• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            隨筆-60  評論-262  文章-1  trackbacks-0
            今天終于完成了往 vista 內(nèi)所有 ring 3 進程的注入. 包括 csrss.exe 進程.

            主要的中心思想就是,
                1. 提升本進程訪問令牌, 使其有調(diào)試權(quán)限.
                2. 獲得本進程的當前線程的內(nèi)核對象的安全描述符, 將其復(fù)制出來備用.
                3. 準備遠程線程的執(zhí)行代碼以及執(zhí)行參數(shù). 其中包括 loadlibrarya 和 RtlExitUserThread 調(diào)用, 例子嘛, 本來前一篇文章里有, 再次貼在這里方便各位看官.
            #define LoadLibraryA_ADDR       0xDDDDDDDD 
            #define RtlExitUserThread_ADDR  0xEEEEEEEE 

            static __declspec(naked) DWORD WINAPI ThreadDummy(LPVOID lpParam) 
            {
                __asm { 
                    push    dword ptr [esp
            +4]           ; // 將傳進來的線程函數(shù)的參數(shù)壓棧 
                    mov     eax, LoadLibraryA_ADDR      ; // LoadLibraryA 或 FreeLibrary 函數(shù)的地址 
                    call    eax                         ; // 調(diào)用 LoadLibraryA 函數(shù)
                    push    eax                         ; // 將 RtlExitUserThread 函數(shù)的參數(shù)壓棧
                    mov     eax, RtlExitUserThread_ADDR ; // RtlExitUserThread 函數(shù)的地址 
                    call    eax                         ; // 調(diào)用 RtlExitUserThread 函數(shù)
                    ret     4                           ; // 返回 
                } 
            }

                4. 以第 2 步獲取的安全描述符以及第 3 步準備的代碼和數(shù)據(jù)作為參數(shù)調(diào)用 RtlCreateUserThread 函數(shù), 在目標進程創(chuàng)建遠線程. 等待執(zhí)行完畢.
                5. 清理第 2 步和第 3 步分配的內(nèi)存. 整個過程完畢.

            總結(jié): 整個 dll injection 的探索開發(fā)歷時月余, 開始看似順利, 后期艱難困苦. 特別是那個超級變態(tài)要求: 必須注入到 csrss.exe 進程里去. 從普通的 SetWindowHookEx 和 known dll, 到 CreateRemoteThread, 最后到 NtCreateThread 以及 NtCreateThreadEx, 最后回歸到 RtlCreateUserThread 函數(shù). 中間夾雜了 DPC, APC, 以及在內(nèi)核修改 knowndlls\\kernel32.dll 可執(zhí)行映像 inline hook CreateThread 函數(shù)等等等等. 從應(yīng)用層到內(nèi)核, 再回歸應(yīng)用層, 搞了個遍.

            現(xiàn)在我可以牛逼哄哄的說一句了, Injection DLL? Just so so!!!

            順便 BS 一下 Rising, 這個寶貝殺軟竟然直接 kill 掉了所有遠程線程函數(shù), 不對用戶做任何通知和給用戶選擇的機會. 但我在內(nèi)核修改任何可執(zhí)行映像時, 這個寶貝卻愉快的告訴我, 我的系統(tǒng)很安全. 再次 BS 一下.

            一個小小的測試程序, 在這里下載

            posted on 2008-06-20 11:24 free2000fly 閱讀(3265) 評論(11)  編輯 收藏 引用

            評論:
            # re: 完成 windows nt 系列的 DLL injection 功能的開發(fā) 2008-06-20 12:58 | cppexplore
            描述的太簡單太簡單了 看了之后難以跟進重現(xiàn)啊
            放首頁,炫耀意義大于借鑒意義  回復(fù)  更多評論
              
            # re: 完成 windows nt 系列的 DLL injection 功能的開發(fā) 2008-06-20 13:01 | free2000fly
            @cppexplore
            工作成果, 不便公開詳情, 可以看看頭兩篇文章, 相信您會明白究竟的.   回復(fù)  更多評論
              
            # re: 完成 windows nt 系列的 DLL injection 功能的開發(fā) [未登錄] 2008-06-20 13:10 | CppExplore
            @free2000fly
            不好意思 原來是是連續(xù)的 呵呵   回復(fù)  更多評論
              
            # re: 完成 windows nt 系列的 DLL injection 功能的開發(fā) 2008-06-22 23:04 | 影視劇
            博主就是牛啊,牛是要有資本滴。贊一個  回復(fù)  更多評論
              
            # re: 完成 windows nt 系列的 DLL injection 功能的開發(fā) 2008-06-23 12:52 | 查看
            大哥, 你以前是搞驅(qū)動的吧?
            QQ:244089156  回復(fù)  更多評論
              
            # re: 完成 windows nt 系列的 DLL injection 功能的開發(fā) 2008-06-23 14:43 | free2000fly
            @查看
            是啊, 現(xiàn)在也是  回復(fù)  更多評論
              
            # re: 完成 windows nt 系列的 DLL injection 功能的開發(fā) 2008-06-27 14:24 | UI Automation
            能不能給點提示,如何提升token的權(quán)限?我給你發(fā)了留言,有問題想請教。  回復(fù)  更多評論
              
            # re: 完成 windows nt 系列的 DLL injection 功能的開發(fā) 2008-06-27 14:44 | free2000fly
            @UI Automation
            提升令牌權(quán)限的代碼滿大街都是. 沒什么稀奇的.
            至于要注入到所有進程, 當然得編寫驅(qū)動了, 不然你就得時時刻刻枚舉進程的總數(shù), 然后一個一個注入, 累死你, 而且效率低下, 實時性也不強.   回復(fù)  更多評論
              
            # re: 完成 windows nt 系列的 DLL injection 功能的開發(fā) 2008-06-29 16:33 | UI Automation
            謝了,我嘗試了下dll Process_Attach事件時,同時安裝系統(tǒng)鉤子,似乎還行在Vista上,以后再有問題繼續(xù)請教,呵呵.  回復(fù)  更多評論
              
            # re: 完成 windows nt 系列的 DLL injection 功能的開發(fā) 2008-12-15 14:49 | 啊啊啊
            幾百年前的東西還在研究, 真讓人吃精.  回復(fù)  更多評論
              
            # re: 完成 windows nt 系列的 DLL injection 功能的開發(fā) 2008-12-15 14:58 | free2000fly
            @啊啊啊
            吃精!? 你真幽默  回復(fù)  更多評論
              

            只有注冊用戶登錄后才能發(fā)表評論。
            網(wǎng)站導(dǎo)航: 博客園   IT新聞   BlogJava   博問   Chat2DB   管理


            久久精品国产只有精品2020| 亚洲人成无码久久电影网站| 天天爽天天狠久久久综合麻豆| 久久久高清免费视频| 亚洲色欲久久久综合网| 69久久精品无码一区二区| 国内精品伊人久久久久网站| 无码8090精品久久一区| 亚洲精品蜜桃久久久久久| 国产成人精品久久亚洲| 少妇熟女久久综合网色欲| 久久久久久狠狠丁香| 欧美亚洲国产精品久久| 久久最近最新中文字幕大全| 无码人妻久久一区二区三区蜜桃| 久久99国产精品尤物| 久久笫一福利免费导航 | 久久国产色AV免费观看| 93精91精品国产综合久久香蕉 | 久久99精品久久久久久噜噜 | 超级97碰碰碰碰久久久久最新| 国产精品久久国产精麻豆99网站| 婷婷久久精品国产| 国产免费福利体检区久久| 久久99精品久久久久久动态图| 久久天天躁夜夜躁狠狠| 久久精品综合一区二区三区| 办公室久久精品| 久久精品国产亚洲一区二区| 国产精品一区二区久久不卡| 久久久久高潮毛片免费全部播放| 久久无码国产专区精品| 精品久久久久成人码免费动漫| 色婷婷综合久久久久中文字幕 | 久久夜色精品国产亚洲av| 国产成人精品综合久久久| 久久精品成人国产午夜| 久久精品视频免费| 国产L精品国产亚洲区久久 | 91麻精品国产91久久久久 | 久久精品www|