一、WriteProcessMemory崩溃
WriteProcessMemory函数通常与其他函数一起使用,以在进程中写入数据。但是,当使用该函数时,有时会遇到崩溃问题,导致程序无法正常运行。在这种情况下,需要注意以下几点:
1、确保传递给WriteProcessMemory函数的参数正确,包括进程句柄,内存地址和数据长度等。
2、确保程序具有足够的权限来修改目标进程中的内存。如果程序以用户权限运行,那么可能无法修改系统级进程的内存。
3、尝试使用VirtualProtectEx函数修改目标进程内存的保护属性。在某些情况下,数据写入进程内存时可能会被阻止。
HANDLE hProcess = OpenProcess(PROCESS_ALL_ACCESS, FALSE, targetProcessId);
if (hProcess != NULL) {
// write data to target process memory
if (WriteProcessMemory(hProcess, (LPVOID)address, buffer, bufferSize, NULL)) {
// data write successfully
} else {
// something went wrong
}
} else {
// unable to open target process
}
二、WriteProcessMemory不能写入
在某些情况下,WriteProcessMemory函数无法将数据写入目标进程内存中。这可能是由于以下几个原因导致:
1、试图向只读内存写入数据。
2、试图向受保护内存区域写入数据。
3、试图向没有足够可用空间的进程写入数据。
4、试图向未正确初始化的内存写入数据。
为了解决这些问题,开发人员可以尝试使用VirtualProtectEx函数来修改内存区域的保护属性。此外,可以使用VirtualAllocEx函数在目标进程中分配新的内存区域,并将数据写入该区域。
HANDLE hProcess = OpenProcess(PROCESS_ALL_ACCESS, FALSE, targetProcessId);
if (hProcess != NULL) {
// allocate memory in target process
LPVOID remoteBuffer = VirtualAllocEx(hProcess, NULL, bufferSize, MEM_COMMIT, PAGE_EXECUTE_READWRITE);
// write data to target process memory
if (WriteProcessMemory(hProcess, remoteBuffer, buffer, bufferSize, NULL)) {
// data write successfully
} else {
// something went wrong
}
// free allocated memory
VirtualFreeEx(hProcess, remoteBuffer, bufferSize, MEM_RELEASE);
} else {
// unable to open target process
}
三、WriteProcessMemory CPUID
CPUID是一个x86架构上的指令,用于查询CPU的信息。然而,在某些情况下,CPUID指令可能会被保护,无法在某些应用程序中执行,这可能会影响到使用WriteProcessMemory函数来从目标进程中读取CPU信息。
为了解决这个问题,可以使用以下代码来在可执行代码中执行CPUID指令:
__declspec(naked) void FakeCpuid() {
__asm {
// insert CPUID instructions here
xor eax, eax
cpuid
ret
}
}
// execute CPUID instruction in target process
HANDLE hProcess = OpenProcess(PROCESS_ALL_ACCESS, FALSE, targetProcessId);
if (hProcess != NULL) {
// allocate memory in target process
LPVOID remoteCode = VirtualAllocEx(hProcess, NULL, sizeof(FakeCpuid), MEM_COMMIT, PAGE_EXECUTE_READWRITE);
// copy code to target process memory
if (WriteProcessMemory(hProcess, remoteCode, &FakeCpuid, sizeof(FakeCpuid), NULL)) {
// execute code in target process
HANDLE hThread = CreateRemoteThread(hProcess, NULL, 0, (LPTHREAD_START_ROUTINE)remoteCode, NULL, 0, NULL);
if (hThread != NULL) {
WaitForSingleObject(hThread, INFINITE);
// clean up
CloseHandle(hThread);
}
}
// free allocated memory
VirtualFreeEx(hProcess, remoteCode, sizeof(FakeCpuid), MEM_RELEASE);
} else {
// unable to open target process
}
四、WriteProcessMemory和memcpy
memcpy函数用于从一个内存区域复制数据到另一个内存区域。而WriteProcessMemory函数则用于从当前进程向另一个进程中的内存区域写入数据。它们的区别在于memcpy仅能在本进程内部使用,而WriteProcessMemory则可以将数据写入其他进程的内存中。
当需要在当前进程内部复制大量数据时,使用memcpy函数会更快一些。但是,如果需要将数据传输到其他进程中,就必须使用WriteProcessMemory函数。
五、WriteProcessMemory基址加偏移
在使用WriteProcessMemory函数写入目标进程中的内存时,需要指定内存地址。通常情况下,这个地址是由目标进程中的基地址和偏移量组成的。 开发人员可以通过通过使用VirtualQueryEx函数来查询内存区域的信息,从而获取基地址和偏移量。
// get memory information MEMORY_BASIC_INFORMATION memInfo; VirtualQueryEx(hProcess, (LPCVOID)address, &memInfo, sizeof(memInfo)); // calculate base address and offset uintptr_t base = (uintptr_t)memInfo.AllocationBase; ptrdiff_t offset = (ptrdiff_t)((uintptr_t)address - base);
六、WriteProcessMemory函数
WriteProcessMemory函数用于将数据写入目标进程的内存中。
参数:
1、hProcess:指向目标进程的句柄。
2、lpBaseAddress:指向要写入数据的内存地址。
3、lpBuffer:指向用于存储写入数据的缓冲区。
4、nSize:指定要写入的数据的大小。
5、lpNumberOfBytesWritten:指向存储已写入的数据大小的变量的指针。
返回值:
如果函数成功则返回非零值,否则返回零。
HANDLE hProcess = OpenProcess(PROCESS_ALL_ACCESS, FALSE, targetProcessId);
if (hProcess != NULL) {
// write data to target process memory
if (WriteProcessMemory(hProcess, (LPVOID)address, buffer, bufferSize, NULL)) {
// data write successfully
} else {
// something went wrong
}
} else {
// unable to open target process
}
七、WriteProcessMemory用法
在使用WriteProcessMemory函数时,需要注意以下几个方面:
1、确保传递给WriteProcessMemory函数的参数正确,包括进程句柄,内存地址和数据长度等。
2、确保程序具有足够的权限来修改目标进程中的内存。如果程序以用户权限运行,那么可能无法修改系统级进程的内存。
3、尝试使用VirtualProtectEx函数修改目标进程内存的保护属性。在某些情况下,数据写入进程内存时可能会被阻止。
4、如果无法将数据写入目标进程内存,则可以尝试使用VirtualAllocEx函数在目标进程中分配新的内存区域,并将数据写入该区域。
5、在使用WriteProcessMemory函数写入目标进程中的内存时,需要注意指定正确的内存地址,通常情况下,这个地址是由目标进程中的基地址和偏移量组成的。
HANDLE hProcess = OpenProcess(PROCESS_ALL_ACCESS, FALSE, targetProcessId);
if (hProcess != NULL) {
// allocate memory in target process
LPVOID remoteBuffer = VirtualAllocEx(hProcess, NULL, bufferSize, MEM_COMMIT, PAGE_EXECUTE_READWRITE);
// write data to target process memory
if (WriteProcessMemory(hProcess, remoteBuffer, buffer, bufferSize, NULL)) {
// data write successfully
} else {
// something went wrong
}
// free allocated memory
VirtualFreeEx(hProcess, remoteBuffer, bufferSize, MEM_RELEASE);
} else {
// unable to open target process
}
原创文章,作者:RGXK,如若转载,请注明出处:https://www.506064.com/n/147588.html
微信扫一扫
支付宝扫一扫