首页
关于
统计
友链
推荐
百度一下
腾讯视频
幻鹤主页
Search
1
使用AheadLib工具进行劫持DLL操作
2,830 阅读
2
数据库的关联查询
1,866 阅读
3
遇到闪照想保存?教你骚操作保存闪照
1,831 阅读
4
教大家“调教”应急食品
1,757 阅读
5
MySql的增删改查的练习
1,610 阅读
技术分享
Python
PHP
其他
网络安全
Java
JavaScript
生活趣闻
语言的魅力
作者的牢骚
登录
Search
标签搜索
mysql
kali
docker
dll
入门
MSF
网络安全
Huan-He
累计撰写
23
篇文章
累计收到
65
条评论
首页
栏目
技术分享
Python
PHP
其他
网络安全
Java
JavaScript
生活趣闻
语言的魅力
作者的牢骚
页面
关于
统计
友链
推荐
百度一下
腾讯视频
幻鹤主页
搜索到
1
篇与
dll
的结果
2022-07-09
使用AheadLib工具进行劫持DLL操作
也许您听说过 DLL 劫持技术,但您还没有尝试过 DLL 劫持技术。 DLL劫持技术的原理是:由于输入表只包含 DLL 名称而不包含其路径名,加载程序必须在磁盘上搜索 DLL 文件。首先,它会尝试从当前程序所在的目录加载 DLL。如果没有找到,则在Windows系统目录中查找,最后在环境变量中列出的每个目录中查找。利用这个特性,首先伪造一个与系统同名的DLL,提供相同的输出表,每个输出函数都转为真正的系统DLL。程序调用系统DLL时,会先调用当前目录下的假DLL,完成相关功能后,会跳转到与系统DLL同名的函数处执行。这个过程用系统DLL被劫持的形象来描述观察导入的DLL,如KERNEL32.DLL、USER32.DLL等受系统保护的重要DLL,比较难劫持,所以我们选择VERSION.DLL。至于判断是否是系统保护的DLL,可以查看注册表中的key值。里面的DLL受系统保护,加载路径是固定的:HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SessionManager\knowndlls编码实现现在,我给出入口点的version.dll劫持部分的代码,其余代码使用AheadLib工具生成,我只是在入口点处为弹窗添加了一行代码。 // 入口函数 BOOL WINAPI DllMain(HMODULE hModule, DWORD dwReason, PVOID pvReserved) { if (dwReason == DLL_PROCESS_ATTACH) { DisableThreadLibraryCalls(hModule); ::MessageBox(NULL, "I am Demon", "CDIY", MB_OK); return Load(); } else if (dwReason == DLL_PROCESS_DETACH) { Free(); } return TRUE; }qq的劫持dll选用{callout color="#f0ad4e"}libuv.dll{/callout}新建一个vs dll项目,然后将.cpp的代码复制进去,并加上<windows.h>和<stdlib.h>头文件然后在入口函数的地方填上一个弹出计算器的语句将原dll文件改名为之前在软件里面复制的名字libuvOrg.dll,并把我们生成的dll文件复制进去点击QQ.exe即可弹出calc.exe
2022年07月09日
2,830 阅读
13 评论
0 点赞