首页
社区
课程
招聘
[旧帖] [原创]无需naked打造dll劫持 0.00雪花
2011-3-26 16:30 4964

[旧帖] [原创]无需naked打造dll劫持 0.00雪花

2011-3-26 16:30
4964
首先百度百科解释一下dll劫持:

DLL劫持技术当一个可执行文件运行时,Windows加载器将可执行模块映射到进程的地址空间中,加载器分析可执行模块的输入表,并设法找出任何需要的DLL,并将它们映射到进程的地址空间中。
  由于输入表中只包含DLL名而没有它的路径名,因此加载程序必须在磁盘上搜索DLL文件。首先会尝试从当前程序所在的目录加载DLL,如果没找到,则在Windows系统目录中查找,最后是在环境变量中列出的各个目录下查找。利用这个特点,先伪造一个系统同名的DLL,提供同样的输出表,每个输出函数转向真正的系统DLL。程序调用系统DLL时会先调用当前目录下伪造的DLL,完成相关功能后,再跳到系统DLL同名函数里执行。这个过程用个形象的词来描述就是系统DLL被劫持(hijack)了。

——————————————————————分割线——————————————————————
既然是劫持,那当然不能影响原始dll的功能了。你可能会问,那我怎么知道我要劫持的dll的功能是怎么实现的呢?我们不用去实现,只需要实现一个跳转就行了,把exe请求的功能转发到原始dll的地址就行了。这方面,其实可以用AheadLib来实现,它可以直接生成最终代码真的强悍啊。

但是这种方式需要把函数申明成_declspec(naked)形式,这样的函数将会非常干净,不会有一些额外的代码控制堆栈平衡。然后在这样的函数内写上一个JMP,也就不会影响参数的传递了。

但是遗憾的是gcc(MingW)并不支持_declspec(naked)的申明。
所以我自己手动打造了一个JMP,采用inline hook的方法,把自己的导出函数给修改了。

——————————————————————分割线——————————————————————
这里我要劫持的是msimg32.dll。
首先写好导出函数,都是空函数
#define EXTERNC extern "C"
#define EXPORT EXTERNC __declspec(dllexport) void __cdecl

EXPORT vSetDdrawflag() {}
EXPORT AlphaBlend() {}
EXPORT DllInitialize() {}
EXPORT GradientFill() {}
EXPORT TransparentBlt() {}


然后需要一个写入JMP的函数,因为需要计算偏移嘛。
void WriteJMP(DWORD TargetProc, DWORD NewProc)
{
    BYTE JMP = 0xE9;
    WriteProcessMemory(g_process,(LPVOID)TargetProc, &JMP, sizeof(JMP), NULL);
    DWORD offset = NewProc - TargetProc - 5;
    WriteProcessMemory(g_process,(LPVOID)(TargetProc+1), &offset, sizeof(offset), NULL);
}


对了,忘记介绍了,一个关键的函数:DllMain,这个函数将会在dll被加载时自动执行,因此初始化放在这里面。
EXTERNC BOOL WINAPI DllMain(HINSTANCE hModule, DWORD dwReason, LPVOID pv)
{
    if(dwReason==DLL_PROCESS_ATTACH)
    {
        MSIMG32_HOOK();
    }
}


然后启动hook的函数。从系统目录载入原始msimg32.dll,获得原始函数的地址,进行写入跳转。

void MSIMG32_HOOK()
{
    TCHAR szDLL[MAX_PATH+1]= {0};
    GetSystemDirectory(szDLL,MAX_PATH);
    lstrcat(szDLL,TEXT("\\msimg32.dll"));
    HINSTANCE hDll = LoadLibrary(szDLL);
    if (hDll!=NULL)
    {
        WriteJMP((DWORD)AlphaBlend,(DWORD)GetProcAddress(hDll,"AlphaBlend"));
        WriteJMP((DWORD)GradientFill,(DWORD)GetProcAddress(hDll,"GradientFill"));
        WriteJMP((DWORD)vSetDdrawflag,(DWORD)GetProcAddress(hDll,"vSetDdrawflag"));
        WriteJMP((DWORD)DllInitialize,(DWORD)GetProcAddress(hDll,"DllInitialize"));
        WriteJMP((DWORD)TransparentBlt,(DWORD)GetProcAddress(hDll,"TransparentBlt"));
    }
}


这样就完成了一个dll的劫持和转发,在MSIMG32_HOOK()的后面写上你自己要的功能就行了。

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
点赞6
打赏
分享
最新回复 (14)
雪    币: 160
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
MeIsAce 2011-3-26 16:45
2
0
强悍~~  学习了  谢谢楼主~
雪    币: 1351
活跃值: (1225)
能力值: ( LV12,RANK:212 )
在线值:
发帖
回帖
粉丝
shuax 2 2011-3-27 09:50
3
0
抱歉,DllMain的最后少了个
    return TRUE;
雪    币: 208
活跃值: (148)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
xdklzy 1 2011-4-3 16:22
4
0
水贴,鉴定完毕
雪    币: 284
活跃值: (16)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
jerrynpc 2011-4-4 08:29
5
0
太水了,发洪水了
雪    币: 1351
活跃值: (1225)
能力值: ( LV12,RANK:212 )
在线值:
发帖
回帖
粉丝
shuax 2 2011-4-4 11:18
6
0
无语了
雪    币: 270
活跃值: (97)
能力值: ( LV8,RANK:140 )
在线值:
发帖
回帖
粉丝
代码疯子 3 2011-4-5 00:31
7
0
木有完整源码?
雪    币: 58
活跃值: (269)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
gwljt 2011-4-5 12:59
8
0
小白的路过
雪    币: 65
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
RiverL 2011-4-5 13:01
9
0
小白。。。路过
雪    币: 12
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
duduyao 2011-4-9 22:27
10
0
先看看了~还不懂·
雪    币: 44
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
yueyunjiu 2011-11-1 08:00
11
0
这也可以 楼主有才呀~
雪    币: 47
活跃值: (62)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
fzman 2011-11-1 09:11
12
0
好有压力的帖子....
雪    币: 2
活跃值: (159)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
zgyknight 2012-6-24 14:02
13
0
强悍,mark!!!!!!!!!!!
雪    币: 206
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
luzechao 2012-6-24 14:12
14
0
这不就是 cwub的作者么
雪    币: 9479
活跃值: (757)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
无边 2012-6-30 01:20
15
0
缺少自定义函数和Unhook
基础知识入门
游客
登录 | 注册 方可回帖
返回