dll oem证书导入工具_一个批量验证DLL劫持的工具

很多时候,可能会对某个软件进行DLL劫持。

而这个软件是否存在DLL劫持漏洞,需要去分析验证。

比如通过IDA查看导入的DLL,或者LoadLibrary的DLL,然后慢慢排除某些KnownDlls,排除某些绝对路径加载的DLL…

或者通过Windbg分析。

虽然技术难度不高,但是挺费事的。

本篇文章分享我找DLL劫持的方法,不一定是最佳,不过很方便。

首先,通过windbg启动软件,设置(默认开启的):

ec9a1ecaa89b52151eaeb7f6d20b9759.png

然后go运行。这样我们可以看到运行后,软件导入表导入的DLL,以及LoadLibrary加载的DLL的所有文件,如下所示:

da47311295d7af0e1052d918873e0d9d.png

写一个测试的DLL,只用下面的代码:

91b972303588537cc8da736b2921d636.png

然后讲DLL改名成劫持目标DLL,放到软件目录下,运行验证即可。

如果出现提示success则表示该目标DLL劫持成功。

如果DLL太多了,一一验证排除肯定很麻烦,所以程序员又要写代码了。

写一个自动批量验证的工具,基本思路如下:

把windbg拿到的dll列表保存下来

准备好测试DLL,DLL中加入写log功能

分析dll列表,一一把测试DLL拷贝为目标dll,启动软件

然后把log提取出来,可以看到成功劫持的dll

f47e46ad5cf8bf47ee2d883760db77d1.png

工具界面如上,一键验证所有DLL,分分钟拿到结果。

项目地址https://github.com/anhkgg/anhkgg-tools

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值