Bài viết này tham khảo code ManualMap của Darawk. Mục đích chính là để tôi lưu trữ (do tôi đang nghiên cứu inject nên đã tổng hợp lần lượt các pp inject hiện có trên internet vậy mà). Sau đậy là lời dạo đầu của Darawk:

// ManualMap - by Darawk
// Featured @ www.RealmGX.com & www.Darawk.com
//
// The purpose of ManualMap is to "manually map" a dll
// module into a remote process's address space. This
// means that instead of just manipulating the remote
// process into calling the LoadLibrary function, we
// have our own emulation of what LoadLibrary does
// without all those annoying detectability issues ^^.
// The advantage of this method over using something
// like my CloakDll function, is that this method never
// has to call a function like LoadLibrary inside the
// remote process. Since LoadLibrary can be hooked,
// the dll could still be caught at the injection stage.
// Or possibly also through the weakness I discussed in
// the comment header of that file, which is not present
// when using this technique.


Mục đích của phương pháp này là mapping “bằng tay” một module dll vào trong vùng không gian địa chỉ của một process nào đó đang runtime. Điều này có nghĩa là thay vì ta dùng hàm LoadLibrary để load dll như các cách inject bình thường khác, nhưng ở đây chúng ta tự giả lập quá trình mà hàm LoadLibrary đã làm để tránh đụng chạm đến các AV do các AV theo dõi rất kỹ hàm LoadLibrary. Hàm này có thể bị các AV hook trước khi ta thực thi tiêm chích dll của chúng ta.

Dowload:

http://www.mediafire.com/?nhgd24mvlmy