clrinject:向CLR Runtimes和AppDomain中注入代码的工具

栏目: ASP.NET · 发布时间: 7年前

内容简介:clrinject是一款可将C#,EXE或DLL程序集,注入另一个进程CLR Runtimes和AppDomain的工具。注入的程序集可访问injectee进程类的静态实例,从而影响其内部状态。打开id为<processId>或名称为<processName>的进程,注入<assemblyFile> EXE并执行Main方法。从victim.exe枚举Runtimes和AppDomains:

前言

clrinject是一款可将C#,EXE或DLL程序集,注入另一个进程CLR Runtimes和AppDomain的工具。注入的程序集可访问injectee进程类的静态实例,从而影响其内部状态。

使用

clrinject-cli.exe -p <processId/processName> -a <assemblyFile>

打开id为<processId>或名称为<processName>的进程,注入<assemblyFile> EXE并执行Main方法。

其他选项

-e:枚举所有已加载的CLR Runtimes时和创建的AppDomain。
-d <#>:仅注入<#> -th AppDomain。如果未指定数字或指定为零,则会将程序集注入到所有AppDomain。
-i <namespace>.<className>:从命名空间<namespace>创建类<className>的实例。

示例

使用示例

从victim.exe枚举Runtimes和AppDomains:

clrinject-cli.exe -p victim.exe -e

将invader.exe从id为1234的进程注入第二个AppDomain:

clrinject-cli.exe -p 1234 -a "C:\Path\To\invader.exe" -d 2

在victim.exe中的每个AppDomain中创建Invader实例:

clrinject-cli.exe -p victim.exe -a "C:\Path\To\invader.dll" -i "Invader.Invader"

将x64程序集注入x64进程:

clrinject-cli64.exe -p victim64.exe -a "C:\Path\To\invader64.exe"

可注入程序集示例

以下代码可编译为C#可执行文件,然后注入到一个PowerShell进程。这段代码将会访问内部PowerShell类的静态实例,并将控制台文本的颜色更改为绿色。

using System;
using System.Reflection;

using Microsoft.PowerShell;
using System.Management.Automation.Host;

namespace Invader
{
    class Invader
    {
        static void Main(string[] args)
        {
            try
            {
                var powerShellAssembly = typeof(ConsoleShell).Assembly;
                var consoleHostType = powerShellAssembly.GetType("Microsoft.PowerShell.ConsoleHost");
                var consoleHost = consoleHostType.GetProperty("SingletonInstance", BindingFlags.Static | BindingFlags.NonPublic).GetValue(null);

                var ui = (PSHostUserInterface)consoleHostType.GetProperty("UI").GetValue(consoleHost);
                ui.RawUI.ForegroundColor = ConsoleColor.Green;
            }
            catch (Exception e)
            {
                Console.WriteLine(e.ToString());
            }
        }
    }
}

注入命令:

clrinject-cli64.exe -p powershell.exe -a "C:\Path\To\invader64.exe"

结果:

clrinject:向CLR Runtimes和AppDomain中注入代码的工具


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Python Web开发:测试驱动方法

Python Web开发:测试驱动方法

Harry J.W. Percival / 安道 / 人民邮电出版社 / 2015-10 / 99

本书从最基础的知识开始,讲解Web开发的整个流程,展示如何使用Python做测试驱动开发。本书由三个部分组成。第一部分介绍了测试驱动开发和Django的基础知识。第二部分讨论了Web开发要素,探讨了Web开发过程中不可避免的问题,及如何通过测试解决这些问题。第三部分探讨了一些高级话题,如模拟技术、集成第三方插件、Ajax、测试固件、持续集成等。本书适合Web开发人员阅读。一起来看看 《Python Web开发:测试驱动方法》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

图片转BASE64编码
图片转BASE64编码

在线图片转Base64编码工具

SHA 加密
SHA 加密

SHA 加密工具