吾生也有涯,而知也无涯。这篇文章主要讲述简单实现程序DLL劫持相关的知识,希望能为你提供帮助。
0x00 前言
程序启动会调用固定的.dll文件,通过特定的手法将恶意代码和进程注入到可被劫持的DLL文件中,当程序正常启动,我们代码也会秘密执行。
0x01 利用过程
用到的工具
1、Aheadli
2、Visual Studio
用美图看看Pdf来测试,朋友们可以拿这个练手,毕竟只有一个?
?.dll?
?文件,小傻瓜都知道是调用的这个??dll?
?来启动程序的文章图片
找到易劫持的dll文件,打开?
?Aheadlib?
?,引入。注意这里设置的原始?
?dll?
?文件名,记住了最后正常??dll?
?名字要修改成这个文章图片
点击生成会在程序目录下生成一个
.cpp
文件文章图片
文章图片
?0x02 修改劫持代码,注入进程后门
打开?
?VisualStudio?
?,添加一个动态链接库,专门用于生成??dll?
??的,将生成的代码全选粘贴进去,注意#include "pch.h"
不要删,这是定义
DLL
程序的入口点很重要文章图片
文章图片
文章图片
在主函数里加入后门代码(注入恶意进程) 调用计算器来测试
文章图片
文章图片
生成,ok没有报错
文章图片
文章图片
把?
?dll?
?赋值到程序目录改名为??pdfcore.dll?
? 原文件改为??pdfcoreOrg.dll?
?文章图片
文章图片
打开程序,弹出计算器
文章图片
OK完成!
其他思路如图:
【简单实现程序DLL劫持】
文章图片
推荐阅读
- 系统性能分析
- css(box-shadow层级问题-相邻元素背景遮盖了阴影)
- CentOS 7 命令行下安装VirtualBox
- 优维低代码(编排详解菜单配置)
- 多线程
- 低代码如何实现链接一切应用,实现办公自动化
- OpenHarmony之eTS DataAbility 的使用及数据管理
- 我离全栈工程师又进了一步!APICloud云数据库使用体验
- 实战案例(Zabbix 对 Nginx的监控)