自制成品的TSF輸入法注入器.同時支持64位和32位.
前面有說過原理,現(xiàn)在自己做成了一個成品.
項目作用
利用TSF輸入法win8不能添加朝鮮語輸入法,向目標(biāo)程序進行注入DLL,支持注入32位和64位程序.
亮點
缺點和已知問題
最小化的窗口/隱藏的窗口,獲取窗口標(biāo)題會出現(xiàn)獲取不了.這個沒關(guān)系.一樣注入.
輸入法必須手動切換.暫時沒有好方法像IME輸入法可以直接在目標(biāo)程序激活輸入法.
目標(biāo)輸入法是隱藏的win8不能添加朝鮮語輸入法,需要切換到目標(biāo)程序1秒后才會顯示.
原理
使用
使用非常簡單.
運行注入器
如果不是管理員權(quán)限執(zhí)行的,按鈕會變成[UAC提權(quán)],必須管理員權(quán)限才能運行
選取目標(biāo)程序
雙擊選擇一進程.
選取Hack DLL
選擇一個你需要注入的DLL.
方式有兩個,拖動DLL到注入.或者雙擊編輯框選擇一個DLL.注入器會自動識別程序是32位還是64位.
注意,目標(biāo)程序如果是32位,那么注入也必須選擇32位DLL,同理64位程序需要64位DLL注入.
選取一個導(dǎo)出函數(shù)
注入器會自動識別DLL的導(dǎo)出函數(shù),注意,不要用中文或者@開頭的導(dǎo)出函數(shù).
注入
點下注入按鈕即可.
注意,這個時候只是進入準(zhǔn)備狀態(tài),不是真的注入了.
這個時候,注入器干了啥:
激活注入
在目標(biāo)程序,上切換輸入法
win10/win8系統(tǒng) 默認快捷鍵是 win+空格
有個(韓國)朝鮮語的輸入法.
切到這個輸入法就自動注入你的DLL了.
自動反注冊
注入后,注入器會自動反注冊輸入法,并返回注入結(jié)果.
注意,注入結(jié)果只是參考意義,只是表示調(diào)用你注入DLL
演示
CEAA腳本注入
CEAA腳本就是Cheat 的自動匯編腳本.
比如我打包測試程序, 里面有個簡單的pk,正常情況下,友方是永遠干不過敵方的.
通過注入包含CEAA腳本的DLL,改寫函數(shù).
使得友方一回合,即可秒殺敵方.
事件Hook
在目標(biāo)窗口中新建一個按鈕,并讓按鈕響應(yīng)自定義的功能.
測試程序是沒有這個按鈕的,DLL動態(tài)創(chuàng)建一個!!
補充說明
編寫的DLL盡量不要阻塞線程.
下載和DEMO
注入器和TSF輸入法暫時不開源.
里面有測試程序,還有測試DLL的源碼.