DLL 注入代码尝试。
.\InjectDll.exe <--pid pid | --name "process.exe"> <--dll "C:/path/to/library.dll"> [--no-create-thread | --create-thread]
--pid                指定进程 ID
--name               指定进程名称
--dll                指定需要注入的 DLL
--create-thread      注入代码后立即远程线程调用 [默认行为]
--no-create-thread   注入代码后不执行现有源码直接编译即可。
两部分代码拼接而成。
asm/slide_x86.asm编译到字节码libPayload编译后,将NtdllLdrLoadDll的字节码抠出来
DemoExe- 测试目标。HelloDll- 用来注入的测试 DLL。InjectDll- 注入器libPayload- 用来编译后扣字节码
远端线程注入比较明显,杀毒软件会检测。
如 Windows Defender 能直接行为识别:Behavior:Win32/DefenseEvasion.A!ml。
- x64 注入器 -> 注入 x64 进程
 - x64 注入器 -> 注入 x86 (WoW64) 进程
 - x86 注入器 -> 注入 x86 (WoW64) 进程
 - (实验性,带上 
USE_WOW64_INJECT编译) x86 注入器 -> 注入 x64 进程,注入成功但是本体会崩溃,原因未知。- 利用天堂之门实现。
 
 
MIT License + 【日后你若是惹出祸来,不把为师说出来即可】