|
You last visited: Today at 08:27
Advertisement
Eigener Injector ?
Discussion on Eigener Injector ? within the General Coding forum part of the Coders Den category.
01/06/2010, 14:34
|
#1
|
elite*gold: 0
Join Date: Mar 2008
Posts: 47
Received Thanks: 5
|
Eigener Injector ?
Moinsen, gibt es eine Möglichkeit einen Injector unter VB oder C++ zu Coden ??
und wenn ja, wie ?
Thx im vorraus ^^
mfg
|
|
|
01/06/2010, 14:36
|
#2
|
elite*gold: 15
Join Date: Nov 2005
Posts: 13,021
Received Thanks: 5,324
|
|
|
|
01/06/2010, 14:58
|
#3
|
elite*gold: 0
Join Date: Mar 2008
Posts: 47
Received Thanks: 5
|
habe ich am anfang auch gemacht -.- habe nur ein tut gefunden das von dem ersteller auch gelöscht wurde -.- (
|
|
|
01/06/2010, 15:09
|
#4
|
elite*gold: 0
Join Date: Jan 2010
Posts: 656
Received Thanks: 466
|
Tutorial hätt ich jetzt gerade nicht für dich, aber ich hab dir mal den Source Code von meinem Injector hochgeladen:

wäre sehr nett
Liebe Grüße, Michael.
|
|
|
01/06/2010, 15:19
|
#5
|
elite*gold: 15
Join Date: Nov 2005
Posts: 13,021
Received Thanks: 5,324
|
Quote:
Originally Posted by sakurito
habe ich am anfang auch gemacht -.- habe nur ein tut gefunden das von dem ersteller auch gelöscht wurde -.- (
|
Willst du mich verarschen?
1. Link den Google anzeigt:
2. Link den Google anzeigt:
3. Link den Google anzeigt:
4. Link den Google anzeigt:
Jetzt erzähl mir keinen, dass du nichts findest. Du hast dir sicherlich nichtmal die Mühe gemacht, auf den Link zu klicken den ich im ersten Post geschrieben habe.
Mehr braucht man dazu nicht zu sagen.
|
|
|
01/06/2010, 15:49
|
#6
|
elite*gold: 0
Join Date: Apr 2006
Posts: 6,597
Received Thanks: 1,830
|
Code:
bool insertDll(DWORD procID, std::string dll)
{
//Find the address of the LoadLibrary api, luckily for us, it is loaded in the same address for every process
HMODULE hLocKernel32 = GetModuleHandle("Kernel32");
FARPROC hLocLoadLibrary = GetProcAddress(hLocKernel32, "LoadLibraryA");
//Adjust token privileges to open system processes
HANDLE hToken;
TOKEN_PRIVILEGES tkp;
if (OpenProcessToken(GetCurrentProcess(), TOKEN_ADJUST_PRIVILEGES | TOKEN_QUERY, &hToken))
{
LookupPrivilegeValue(NULL, SE_DEBUG_NAME, &tkp.Privileges[0].Luid);
tkp.PrivilegeCount = 1;
tkp.Privileges[0].Attributes = SE_PRIVILEGE_ENABLED;
AdjustTokenPrivileges(hToken, 0, &tkp, sizeof(tkp), NULL, NULL);
}
//Open the process with all access
HANDLE hProc = OpenProcess(PROCESS_ALL_ACCESS, FALSE, procID);
//Allocate memory to hold the path to the Dll File in the process's memory
dll += '\0';
LPVOID hRemoteMem = VirtualAllocEx(hProc, NULL, dll.size(), MEM_COMMIT, PAGE_READWRITE);
//Write the path to the Dll File in the location just created
DWORD numBytesWritten;
WriteProcessMemory(hProc, hRemoteMem, dll.c_str(), dll.size(), &numBytesWritten);
//Create a remote thread that starts begins at the LoadLibrary function and is passed are memory pointer
HANDLE hRemoteThread = CreateRemoteThread(hProc, NULL, 0, (LPTHREAD_START_ROUTINE)hLocLoadLibrary, hRemoteMem, 0, NULL);
using namespace std;
cout << hRemoteThread << endl;
//Wait for the thread to finish
bool res = false;
if (hRemoteThread)
res = (bool)WaitForSingleObject(hRemoteThread, MAXWAIT) != WAIT_TIMEOUT;
//Free the memory created on the other process
VirtualFreeEx(hProc, hRemoteMem, dll.size(), MEM_RELEASE);
//Release the handle to the other process
CloseHandle(hProc);
return res;
}
brauchst nur noch
Code:
int main(){
insertDll([PROZESSID hier rein], [PFAD ZUR DLL])
}
fertig
|
|
|
01/06/2010, 16:30
|
#7
|
elite*gold: 0
Join Date: Mar 2008
Posts: 47
Received Thanks: 5
|
Quote:
Originally Posted by Medix
Code:
int main(){
insertDll([PROZESSID hier rein], [PFAD ZUR DLL])
}
fertig 
|
könnte man das noch mit Openfiledialog verwirklichen  ??
|
|
|
01/06/2010, 17:31
|
#8
|
elite*gold: 1
Join Date: Feb 2009
Posts: 6,378
Received Thanks: 7,996
|
Quote:
Originally Posted by sakurito
könnte man das noch mit Openfiledialog verwirklichen  ??
|
|
|
|
01/06/2010, 18:07
|
#9
|
elite*gold: 0
Join Date: Apr 2006
Posts: 6,597
Received Thanks: 1,830
|
Quote:
Originally Posted by sakurito
könnte man das noch mit Openfiledialog verwirklichen  ??
|
Das wirst du wohl selber umschreiben müssen. Bisschen eigeninitiative zeigen.
Habe dir ja eh grade einen ganzen sourcecode für einen simplen injector gegeben.
|
|
|
01/06/2010, 18:32
|
#10
|
elite*gold: 1
Join Date: Feb 2009
Posts: 1,726
Received Thanks: 729
|
naja simpel is er grade für Anfänger nicht gerade
|
|
|
01/06/2010, 19:01
|
#11
|
elite*gold: 0
Join Date: Apr 2006
Posts: 6,597
Received Thanks: 1,830
|
Quote:
Originally Posted by General Desert
naja simpel is er grade für Anfänger nicht gerade 
|
:x
Naja hier das ganze mal compiled bisschen code wurde noch hinzugefügt aber nicht viel (für prozesse anzeigen lassen)
|
|
|
01/07/2010, 11:52
|
#12
|
elite*gold: 0
Join Date: Jan 2010
Posts: 656
Received Thanks: 466
|
Quote:
Originally Posted by Medix
Code:
bool insertDll(DWORD procID, std::string dll)
{
//Find the address of the LoadLibrary api, luckily for us, it is loaded in the same address for every process
HMODULE hLocKernel32 = GetModuleHandle("Kernel32");
FARPROC hLocLoadLibrary = GetProcAddress(hLocKernel32, "LoadLibraryA");
//Adjust token privileges to open system processes
HANDLE hToken;
TOKEN_PRIVILEGES tkp;
if (OpenProcessToken(GetCurrentProcess(), TOKEN_ADJUST_PRIVILEGES | TOKEN_QUERY, &hToken))
{
LookupPrivilegeValue(NULL, SE_DEBUG_NAME, &tkp.Privileges[0].Luid);
tkp.PrivilegeCount = 1;
tkp.Privileges[0].Attributes = SE_PRIVILEGE_ENABLED;
AdjustTokenPrivileges(hToken, 0, &tkp, sizeof(tkp), NULL, NULL);
}
//Open the process with all access
HANDLE hProc = OpenProcess(PROCESS_ALL_ACCESS, FALSE, procID);
//Allocate memory to hold the path to the Dll File in the process's memory
dll += '\0';
LPVOID hRemoteMem = VirtualAllocEx(hProc, NULL, dll.size(), MEM_COMMIT, PAGE_READWRITE);
//Write the path to the Dll File in the location just created
DWORD numBytesWritten;
WriteProcessMemory(hProc, hRemoteMem, dll.c_str(), dll.size(), &numBytesWritten);
//Create a remote thread that starts begins at the LoadLibrary function and is passed are memory pointer
HANDLE hRemoteThread = CreateRemoteThread(hProc, NULL, 0, (LPTHREAD_START_ROUTINE)hLocLoadLibrary, hRemoteMem, 0, NULL);
using namespace std;
cout << hRemoteThread << endl;
//Wait for the thread to finish
bool res = false;
if (hRemoteThread)
res = (bool)WaitForSingleObject(hRemoteThread, MAXWAIT) != WAIT_TIMEOUT;
//Free the memory created on the other process
VirtualFreeEx(hProc, hRemoteMem, dll.size(), MEM_RELEASE);
//Release the handle to the other process
CloseHandle(hProc);
return res;
}
brauchst nur noch
Code:
int main(){
insertDll([PROZESSID hier rein], [PFAD ZUR DLL])
}
fertig 
|
Dieser hier ist halt in C++ geschrieben.
 ist in VB.Net geschrieben.
|
|
|
01/09/2010, 12:13
|
#13
|
elite*gold: 0
Join Date: Apr 2007
Posts: 943
Received Thanks: 132
|
Quote:
Originally Posted by *GuideMan*
Dieser hier ist halt in C++ geschrieben.
 ist in VB.Net geschrieben.
|
Den Code hast du aber schön rauskopiert!
Gut gemacht!
|
|
|
01/16/2010, 19:12
|
#14
|
elite*gold: LOCKED
Join Date: Feb 2009
Posts: 326
Received Thanks: 151
|
<.< link defekt pls neu....
|
|
|
Similar Threads
|
Mein erster Eigener INjector=)
04/21/2010 - WarRock Hacks, Bots, Cheats & Exploits - 13 Replies
Hey,^^
Also seid eben hab ich Endlich mal einen Eigenen Neuen INjector erstellt (keine dll)
ein THANKS ist erwünscht=)
LINK: WarRock Injector.exe ... at uploaded.to - Free File Hosting, Free Image Hosting, Free Music Hosting, Free Video Hosting, ...
|
[How To]Eigener Injector with VB
12/23/2009 - WarRock - 9 Replies
*removed* wissen nun genug
|
All times are GMT +1. The time now is 08:28.
|
|