• 通过中转DLL函数实现DLL劫持


    当我们运行程序时,一般情况下会默认加载Ntdll.dll和Kernel32.dll这两个链接库,在进程未被创建之前Ntdll.dll库就被默认加载了,三环下任何对其劫持都是无效的,除了该Dll外,其他的Dll都是在程序运行时,在输入表中查找到对应关系后才会被装载到内存中的,理论上来说对除NtDll以外的其他库都是可操作的。

    而DLL的装载是存在先后顺序的,当系统开机时smss.exe会将系统中常用的DLL缓存到注册表计算机HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerKnownDLLs中的位置上,我们可以跳转过去看看里面存放的内容,都是一些常用的函数库。

    当指定DLL需要加载时,系统会首先查询该表中是否存在有缓存数据,如果有则就直接调用NtMapViewOfSection函数将其映射到特定进程的内存中,如果没有则就需要根据如下顺序动态的查找。

    1. 先查找,正在加载DLL进程的可执行目录。
    2. 查找系统的system32目录下是否存在。
    3. 查找,正在加载DLL进程的当前目录。
    4. Path环境变量中的定义。

    这里就先来演示一下简单的Dll劫持,首先我们必须指定要劫持的Dll文件,将其中的导出函数全部导出来,导出的输入表项目只能比原来的多,不能少,导出的方式有很多,比如可以使用AheadLib等工具,快速生成利用代码,通常可用于劫持的DLL有 lpk.dll,version.dll 等系统DLL,当前程序的第三方DLL同样可以,本教程并不适用AheadLib工具,而是使用GenEAT.exe工具:

    工具下载地址:https://www.blib.cn/soft/pe.zip

    1.先来创建一个DLL并导出两个函数,然后创建主程序动态的加载这个DLL。

    lyshark.cpp 编译生成为DLL

    #include <Windows.h>
    
    extern "C" int __declspec(dllexport)add(int x, int y)
    {
    	return x + y;
    }
    
    extern "C" int __declspec(dllexport)sub(int x, int y)
    {
    	return x - y;
    }
    
    extern "C" int __declspec(dllexport)mul(int x, int y)
    {
    	return x * y;
    }
    
    extern "C" int __declspec(dllexport)divs(int x, int y)
    {
    	return x / y;
    }
    
    BOOL APIENTRY DllMain(HANDLE handle, DWORD dword, LPVOID lpvoid)
    {
    
    	return true;
    }
    

    编译后使用上次制作的PETools工具,执行命令PETools c://lyshark.dll --ShowExport 可看到其导出的函数。

    编译main.cpp 动态加载函数,将lyshark.dll放入同一个目录下即可,程序运行后会动态调用DLL中的导出函数。

    #include <stdio.h>
    #include <Windows.h>
    
    typedef int(*lpAdd)(int, int);
    typedef int(*lpSub)(int, int);
    typedef int(*lpMul)(int, int);
    typedef int(*lpDiv)(int, int);
    
    int main(int argc, char *argv[])
    {
    	HINSTANCE DllAddr;
    	lpAdd addFun;
    
    	DllAddr = LoadLibrary(L"lyshark.dll");
    
    	addFun = (lpAdd)GetProcAddress(DllAddr, "add");
    	if (NULL != addFun)
    	{
    		int res = addFun(100, 200);
    		printf("结果: %d 
    ", res);
    	}
    
    	FreeLibrary(DllAddr);
    	system("pause");
    	return 0;
    }
    

    下面就来实现函数转发功能,当程序访问原DLL时直接将请求转发到我们自己的DLL中,我们的DLL再将请求转发到真实的DLL上面,使用本节课的小工具可以快速构建转发函数表,执行如下命令即可:GenEAT.exe -d c://lyshark.dll -c inject.cpp -n Lok

    默认会生成如下样子,直接在里面加上一个弹窗,然后编译DLL。

    将生成的Dll改名为lyshark.dll把原来的lyshark.dll改为lok.dll

    当再次打开时,会先加载弹窗,然后才会完成计算功能,也算是中转成功了。

    你可以对其导出函数进行Hook转向,读取参数啥的都没问题,自由发挥吧。

  • 相关阅读:
    day89
    day88
    day87
    day86
    day85
    day84
    day83
    Maven仓库汇总
    [转载]AngularJS入门教程04:双向绑定
    [转载]AngularJS入门教程03:迭代器
  • 原文地址:https://www.cnblogs.com/LyShark/p/13711397.html
Copyright © 2020-2023  润新知