青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

旅途

如果想飛得高,就該把地平線忘掉

DLL的遠程注入技術(shù)

Content:


    DLL的遠程注入技術(shù)是目前Win32病毒廣泛使用的一種技術(shù)。使用這種技術(shù)的病毒體通常位于一個DLL中,在系統(tǒng)啟動的時候,一個EXE程序會將這個 DLL加載至某些系統(tǒng)進程(如Explorer.exe)中運行。這樣一來,普通的進程管理器就很難發(fā)現(xiàn)這種病毒了,而且即使發(fā)現(xiàn)了也很難清除,因為只要 病毒寄生的進程不終止運行,那么這個DLL就不會在內(nèi)存中卸載,用戶也就無法在資源管理器中刪除這個DLL文件,真可謂一箭雙雕哉。

記 得2003年QQ尾巴病毒肆虐的時候,就已經(jīng)有些尾巴病毒的變種在使用這種技術(shù)了。到了2004年初,我曾經(jīng)嘗試著仿真了一個QQ尾巴病毒,但獨是跳過了 DLL的遠程加載技術(shù)。直到最近在學校論壇上看到了幾位朋友在探討這一技術(shù),便忍不住將這一塵封已久的技術(shù)從我的記憶中揀了出來,以滿足廣大的技術(shù)愛好者 們。


必備知識

在閱讀本文之前,你需要了解以下幾個API函數(shù):

OpenProcess - 用于打開要寄生的目標進程。
VirtualAllocEx/VirtualFreeEx - 用于在目標進程中分配/釋放內(nèi)存空間。
WriteProcessMemory - 用于在目標進程中寫入要加載的DLL名稱。
CreateRemoteThread - 遠程加載DLL的核心內(nèi)容,用于控制目標進程調(diào)用API函數(shù)。
LoadLibrary - 目標進程通過調(diào)用此函數(shù)來加載病毒DLL。

在此我只給出了簡要的函數(shù)說明,關于函數(shù)的詳細功能和介紹請參閱MSDN。


示例程序

我將在以下的篇幅中用一個簡單的示例Virus.exe來實現(xiàn)這一技術(shù)。這個示例的界面如下圖:

首先運行Target.exe,這個文件是一個用Win32 Application向?qū)傻?#8220;Hello, World”程序,用來作為寄生的目標進程。

然后在界面的編輯控件中輸入進程的名稱“Target.exe”,單擊“注入DLL”按鈕,這時候Virus.exe就會將當前目錄下的DLL.dll注入至Target.exe進程中。

在注入DLL.dll之后,你也可以單擊“卸載DLL”來將已經(jīng)注入的DLL卸載。

點這里下載示例程序


模擬的病毒體DLL.dll

這是一個簡單的Win32 DLL程序,它僅由一個入口函數(shù)DllMain組成:

BOOL WINAPI DllMain( HINSTANCE hinstDLL, DWORD fdwReason, LPVOID lpvReserved )
{
    switch ( fdwReason )
     {
    case DLL_PROCESS_ATTACH:
         {
             MessageBox( NULL, _T("DLL已進入目標進程。"), _T("信息"), MB_ICONINFORMATION );
         }
        break;
    case DLL_PROCESS_DETACH:
         {
             MessageBox( NULL, _T("DLL已從目標進程卸載。"), _T("信息"), MB_ICONINFORMATION );
         }
        break;
     }
    return TRUE;
}

如你所見,這里我在DLL被加載和卸載的時候調(diào)用了MessageBox,這是用來顯示我的遠程注入/卸載工作是否成功完成。而對于一個真正的病毒體來說,它往往就是處理DLL_PROCESS_ATTACH事件,在其中加入了啟動病毒代碼的部分:

case DLL_PROCESS_ATTACH:
     {
         StartVirus();
     }
    break;


注入!

現(xiàn)在要開始我們的注入工作了。首先,我們需要找到目標進程:

DWORD FindTarget( LPCTSTR lpszProcess )
{
     DWORD dwRet = 0;
     HANDLE hSnapshot = CreateToolhelp32Snapshot( TH32CS_SNAPPROCESS, 0 );
     PROCESSENTRY32 pe32;
     pe32.dwSize = sizeof( PROCESSENTRY32 );
     Process32First( hSnapshot, &pe32 );
    do
     {
        if ( lstrcmpi( pe32.szExeFile, lpszProcess ) == 0 )
         {
             dwRet = pe32.th32ProcessID;
            break;
         }
     } while ( Process32Next( hSnapshot, &pe32 ) );
     CloseHandle( hSnapshot );
    return dwRet;
}

這里我使用了Tool Help函數(shù)庫,當然如果你是NT系統(tǒng)的話,也可以選擇PSAPI函數(shù)庫。這段代碼的目的就是通過給定的進程名稱來在當前系統(tǒng)中查找相應的進程,并返回該進程的ID。得到進程ID后,就可以調(diào)用OpenProcess來打開目標進程了:

// 打開目標進程
HANDLE hProcess = OpenProcess( PROCESS_CREATE_THREAD | PROCESS_VM_OPERATION | PROCESS_VM_WRITE, FALSE, dwProcessID );

現(xiàn)在有必要說一下OpenProcess第一個參數(shù)所指定的三種權(quán)限。在Win32系統(tǒng)下,每個進程都擁有自己 的4G虛擬地址空間,各個進程之間都相互獨立。如果一個進程需要完成跨進程的工作的話,那么它必須擁有目標進程的相應操作權(quán)限。在這里, PROCESS_CREATE_THREAD表示我可以通過返回的進程句柄在該進程中創(chuàng)建新的線程,也就是調(diào)用CreateRemoteThread的權(quán) 限;同理,PROCESS_VM_OPERATION則表示在該進程中分配/釋放內(nèi)存的權(quán)限,也就是調(diào)用 VirtualAllocEx/VirtualFreeEx的權(quán)限;PROCESS_VM_WRITE表示可以向該進程的地址空間寫入數(shù)據(jù),也就是調(diào)用 WriteProcessMemory的權(quán)限。

至此目標進程已經(jīng)打開,那么我們該如何來將DLL注入其中呢?在這之前,我請你看一行代碼,是如何在本進程內(nèi)顯式加載DLL的:

HMODULE hDll = LoadLibrary( "DLL.dll" );

那么,如果能控制目標進程調(diào)用LoadLibrary,不就可以完成DLL的遠程注入了么?的確是這樣,我們可 以通過CreateRemoteThread將LoadLibrary作為目標進程的一個線程來啟動,這樣就可以完成“控制目標進程調(diào)用 LoadLibrary”的工作了。到這里,也許你會想當然地寫下類似這樣的代碼:

DWORD dwID;
LPVOID pFunc = LoadLibraryA;
HANDLE hThread = CreateRemoteThread( hProcess, NULL, 0, (LPTHREAD_START_ROUTINE)pFunc, (LPVOID)"DLL.dll", 0, &dwID );

不過結(jié)果肯定會讓你大失所望——注入DLL失敗!

嗯嗯,那么現(xiàn)在讓我們來分析一下失敗的原因吧。我是前說過,在Win32系統(tǒng)下,每個進程都擁有自己的4G虛擬 地址空間,各個進程之間都是相互獨立的。在這里,我們當作參數(shù)傳入的字符串"DLL.dll"其實是一個數(shù)值,它表示這個字符串位于Virus.exe地 址空間之中的地址,而這個地址在傳給Target.exe之后,它指向的東西就失去了有效性。舉個例子來說,譬如A、B兩棟大樓,我住在A樓的401;那 么B樓的401住的是誰我當然不能確定——也就是401這個門牌號在B樓失去了有效性,而且如果我想要入住B樓的話,我就必須請B樓的樓長為我在B樓中安 排新的住處(當然這個新的住處是否401也就不一定了)。

由此看來,我就需要做這么一系列略顯繁雜的手續(xù)——首先在Target.exe目標進程中分配一段內(nèi)存空間,然后向這段空間寫入我要加載的DLL名稱,最后再調(diào)用CreateRemoteThread。這段代碼就成了這樣:

// 向目標進程地址空間寫入DLL名稱
DWORD dwSize, dwWritten;
dwSize = lstrlenA( lpszDll ) + 1;
LPVOID lpBuf = VirtualAllocEx( hProcess, NULL, dwSize, MEM_COMMIT, PAGE_READWRITE );
if ( NULL == lpBuf )
{
     CloseHandle( hProcess );
    // 失敗處理
}
if ( WriteProcessMemory( hProcess, lpBuf, (LPVOID)lpszDll, dwSize, &dwWritten ) )
{
    // 要寫入字節(jié)數(shù)與實際寫入字節(jié)數(shù)不相等,仍屬失敗
    if ( dwWritten != dwSize )
     {
         VirtualFreeEx( hProcess, lpBuf, dwSize, MEM_DECOMMIT );
         CloseHandle( hProcess );
        // 失敗處理
     }
}
else
{
     CloseHandle( hProcess );
    // 失敗處理
}
// 使目標進程調(diào)用LoadLibrary,加載DLL
DWORD dwID;
LPVOID pFunc = LoadLibraryA;
HANDLE hThread = CreateRemoteThread( hProcess, NULL, 0, (LPTHREAD_START_ROUTINE)pFunc, lpBuf, 0, &dwID );

需要說的有兩點,一是由于我要在目標進程中為ANSI字符串來分配內(nèi)存空間,所以這里凡是和目標進程相關的部 分,都明確使用了后綴為“A”的API函數(shù)——當然,如果要使用Unicode字符串的話,可以換作后綴是“W”的API;第二,在這里 LoadLibrary的指針我是取的本進程的LoadLibraryA的地址,這是因為LoadLibraryA/LoadLibraryW位于 kernel32.dll之中,而Win32下每個應用程序都會把kernel32.dll加載到進程地址空間中一個固定的地址,所以這里的函數(shù)地址在 Target.exe中也是有效的。

在調(diào)用LoadLibrary完畢之后,我們就可以做收尾工作了:

// 等待LoadLibrary加載完畢
WaitForSingleObject( hThread, INFINITE );
// 釋放目標進程中申請的空間
VirtualFreeEx( hProcess, lpBuf, dwSize, MEM_DECOMMIT );
CloseHandle( hThread );
CloseHandle( hProcess );

在此解釋一下WaitForSingleObject一句。由于我們是通過CreateRemoteThread在目標進程中另外開辟了一個LoadLibrary的線程,所以我們必須等待這個線程運行完畢才能夠釋放那段先前申請的內(nèi)存。

好了,現(xiàn)在你可以嘗試著整理這些代碼并編譯運行。運行Target.exe,然后開啟一個有模塊查看功能的進程查看工具(在這里我使用我的July)來查看Target.exe的模塊,你會發(fā)現(xiàn)在注入DLL之前,Target.exe中并沒有DLL.dll的存在:

在調(diào)用了注入代碼之后,DLL.dll就位于Target.exe的模塊列表之中了:


矛盾相生

記得2004年初我將QQ尾巴病毒成功仿真后,有很多網(wǎng)友詢問我如何才能殺毒,不過我都沒有回答——因為當時我研究的重點并非病毒的寄生特性。這一寄生特性直到今天可以說我才仿真完畢,那么,我就將解毒的方法也一并公開吧。

和DLL的注入過程類似,只不過在這里使用了兩個API:GetModuleHandle和FreeLibrary。出于篇幅考慮,我略去了與注入部分相似或相同的代碼:

// 使目標進程調(diào)用GetModuleHandle,獲得DLL在目標進程中的句柄
DWORD dwHandle, dwID;
LPVOID pFunc = GetModuleHandleA;
HANDLE hThread = CreateRemoteThread( hProcess, NULL, 0, (LPTHREAD_START_ROUTINE)pFunc, lpBuf, 0, &dwID );
// 等待GetModuleHandle運行完畢
WaitForSingleObject( hThread, INFINITE );
// 獲得GetModuleHandle的返回值
GetExitCodeThread( hThread, &dwHandle );
// 釋放目標進程中申請的空間
VirtualFreeEx( hProcess, lpBuf, dwSize, MEM_DECOMMIT );
CloseHandle( hThread );
// 使目標進程調(diào)用FreeLibrary,卸載DLL
pFunc = FreeLibrary;
hThread = CreateRemoteThread( hProcess, NULL, 0, (LPTHREAD_START_ROUTINE)pFunc, (LPVOID)dwHandle, 0, &dwID );
// 等待FreeLibrary卸載完畢
WaitForSingleObject( hThread, INFINITE );
CloseHandle( hThread );
CloseHandle( hProcess );

用這個方法可以卸載一個進程中的DLL模塊,當然包括那些非病毒體的DLL。所以,這段代碼還是謹慎使用為好。

在完成卸載之后,如果沒有別的程序加載這個DLL,你就可以將它刪除了。


posted on 2007-07-22 00:14 旅途 閱讀(563) 評論(0)  編輯 收藏 引用 所屬分類: 深入windows

青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            韩日欧美一区| 欧美在线黄色| 久久久久亚洲综合| 欧美中文在线观看国产| 久久激情视频久久| 久久久久国产精品人| 美女视频黄a大片欧美| 欧美成人乱码一区二区三区| 美女国产一区| 亚洲精品日本| 亚洲图片欧洲图片日韩av| 亚洲午夜在线| 亚洲欧美国产视频| 六月丁香综合| 欧美日韩在线精品| 国产美女精品视频免费观看| 亚洲大片免费看| 亚洲一区二区黄| 蜜桃伊人久久| 99视频精品全部免费在线| 午夜久久黄色| 欧美精品系列| 狠狠色伊人亚洲综合网站色| 99riav国产精品| 久久久久久一区| 亚洲久久一区二区| 久久久久久久一区二区三区| 欧美日韩精品三区| 激情国产一区二区| 亚洲免费在线视频| 亚洲福利视频专区| 一区二区三区毛片| 欧美成人精品激情在线观看| 国产精品自拍小视频| 亚洲精品乱码久久久久久按摩观| 香蕉尹人综合在线观看| 91久久夜色精品国产网站| 久久电影一区| 国产精品麻豆va在线播放| 亚洲精品一二三区| 久久综合中文字幕| 亚洲欧美激情视频| 国产精品狼人久久影院观看方式| 久久视频免费观看| 国产精品美女久久久浪潮软件| 亚洲日本一区二区| 麻豆成人在线观看| 久久不射2019中文字幕| 国产精品美腿一区在线看| 一区二区三区**美女毛片 | 久久亚洲精品网站| 亚洲一级电影| 欧美图区在线视频| 亚洲一区二区三区乱码aⅴ| 亚洲国产专区| 免费欧美日韩国产三级电影| 国产亚洲人成a一在线v站| 新67194成人永久网站| 一本一道久久综合狠狠老精东影业| 免费不卡视频| 亚洲日本理论电影| 亚洲片区在线| 欧美肉体xxxx裸体137大胆| 99精品欧美一区二区三区综合在线| 亚洲国产美女久久久久| 欧美伦理影院| 亚洲在线中文字幕| 亚洲主播在线| 黑人巨大精品欧美一区二区小视频| 久久精品亚洲一区| 久久久久久久久久久久久女国产乱| 精品白丝av| 亚洲第一精品在线| 欧美日韩精品久久| 欧美主播一区二区三区美女 久久精品人| 一本色道久久88精品综合| 国产精品久久福利| 久久国产精品久久国产精品| 久久久精彩视频| 亚洲精品色婷婷福利天堂| 99综合视频| 国产日韩精品视频一区| 美女精品视频一区| 欧美绝品在线观看成人午夜影视| 夜夜嗨av一区二区三区网页| 亚洲网站视频| 在线观看中文字幕亚洲| 日韩视频久久| 国产自产精品| 99视频超级精品| 亚洲二区精品| 亚洲视频精品在线| 亚洲电影欧美电影有声小说| 99这里只有久久精品视频| 国产有码在线一区二区视频| 亚洲欧洲日产国码二区| 国产人久久人人人人爽| 亚洲高清免费| 国产小视频国产精品| 亚洲国产精品123| 国产欧美日韩精品在线| 日韩亚洲欧美精品| 亚洲成人在线观看视频| 亚洲在线播放| 欧美人妖在线观看| 久久久久久久高潮| 欧美三级视频在线| 欧美激情bt| 国产色综合天天综合网| 亚洲精品在线观| 亚洲第一精品福利| 亚洲欧美在线网| 这里只有精品丝袜| 免费人成网站在线观看欧美高清| 欧美中文字幕| 国产精品久久久久久久久免费桃花| 亚洲高清电影| 在线免费高清一区二区三区| 亚洲一二三区精品| 亚洲视频综合| 久久aⅴ国产欧美74aaa| 久久超碰97人人做人人爱| 亚洲国产成人不卡| 亚洲一区日韩在线| 日韩系列欧美系列| 久久久美女艺术照精彩视频福利播放| 中文久久乱码一区二区| 欧美成人午夜剧场免费观看| 久久亚洲精品欧美| 国产一区二区三区四区五区美女| 亚洲精品欧洲| 一区二区三区欧美日韩| 欧美成人精品| 亚洲国产精品一区二区第一页| 黄色欧美日韩| 久久精品国产69国产精品亚洲 | 一区二区三区精品| 亚洲人成网站在线播| 美国三级日本三级久久99| 免费人成精品欧美精品| 狠狠色狠狠色综合日日tαg| 欧美一级欧美一级在线播放| 久久精品日产第一区二区| 欧美在线观看一区二区三区| 国产精品一区在线观看你懂的| 亚洲视频在线免费观看| 性色av一区二区三区红粉影视| 国产精品色网| 欧美一区日本一区韩国一区| 久久天天综合| 亚洲人体大胆视频| 欧美日韩精品一本二本三本| 亚洲少妇自拍| 久久久久在线观看| 91久久国产自产拍夜夜嗨| 欧美男人的天堂| 亚洲亚洲精品三区日韩精品在线视频 | 久久久久综合网| 亚洲国产岛国毛片在线| 欧美黄色视屏| 亚洲一区二区动漫| 蜜臀久久99精品久久久久久9| 亚洲精品免费电影| 国产精品视频自拍| 久久综合给合久久狠狠色| 亚洲免费av观看| 欧美在线视频网站| 亚洲人成小说网站色在线| 国产精品视频精品| 久热精品视频| 亚洲午夜精品网| 欧美成人精品在线观看| 亚洲一级特黄| 亚洲第一二三四五区| 国产精品久久久久久久午夜片| 久久精品国产99国产精品| 亚洲精品中文在线| 久久久蜜桃一区二区人| 在线亚洲精品| 亚洲承认在线| 国产视频久久久久| 欧美精品在线视频观看| 欧美怡红院视频| 日韩一级精品视频在线观看| 久久久青草婷婷精品综合日韩| 欧美午夜电影网| 这里只有视频精品| 老**午夜毛片一区二区三区| 中文精品一区二区三区| 亚洲高清激情| 国产在线精品二区| 国产精品成人在线| 欧美激情精品久久久久久免费印度| 午夜日韩在线| 中文欧美日韩| 亚洲精品欧美日韩专区| 欧美国产在线观看| 久久综合99re88久久爱| 欧美中文字幕视频| 欧美日韩在线不卡|