免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 1832 | 回复: 1
打印 上一主题 下一主题

《windows核心编程系列》谈谈使用远程线程来注入DLL。 . [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2011-12-06 19:31 |只看该作者 |倒序浏览
《windows核心编程系列》谈谈使用远程线程来注入DLL。 .











  windows内的各个进程有各自的地址空间。它们相互独立互不干扰保证了系统的安全性。但是windows也为调试器或是其他工具设计了一些函数,这些函数可以让一个进程对另一个进程进行操作。虽然他们是为调试器设计的,但是任何应用程序都可以调用它们 。接下来我们来谈谈使用远程线程来注入DLL。

         从根本上说,DLL注入就是将某一DLL注入到某一进程的地址空间。该进程中的一个线程调用LoadLibrary来载入想要注入的DLL。由于我们不能直接控制其他进程内的线程,因此我们必须在其他进程内创建一个我们自己的线程。我们可以对新创建的线程加以控制,让他调用LoadLibrary来载入DLL。windows提供了一个函数,可以让我们在其他进程内创建一个线程:

       在其他进程内创建的线程被称为:远程线程,该进程被称为远程进程。

  1. view plaincopy to clipboardprint?
  2. 01.<span style="font-size:18px;">    HANDLE WINAPI CreateRemoteThread(  
  3. 02.      __in   HANDLE hProcess,  
  4. 03.      __in   LPSECURITY_ATTRIBUTES lpThreadAttributes,  
  5. 04.      __in   SIZE_T dwStackSize,  
  6. 05.      __in   LPTHREAD_START_ROUTINE lpStartAddress,  
  7. 06.      __in   LPVOID lpParameter,  
  8. 07.      __in   DWORD dwCreationFlags,  
  9. 08.      __out  LPDWORD lpThreadId  
  10. 09.    );  
  11. 10.</span>  
  12. <span style="font-size:18px;">    HANDLE WINAPI CreateRemoteThread(
  13.       __in   HANDLE hProcess,
  14.       __in   LPSECURITY_ATTRIBUTES lpThreadAttributes,
  15.       __in   SIZE_T dwStackSize,
  16.       __in   LPTHREAD_START_ROUTINE lpStartAddress,
  17.       __in   LPVOID lpParameter,
  18.       __in   DWORD dwCreationFlags,
  19.       __out  LPDWORD lpThreadId
  20.     );
  21. </span>
复制代码
很容易吧。该函数除了第一个参数hProcess,标识要创建的线程所属的进程外,其他参数与CreateThread的参数完全相同。

参数lpstartAddress是线程函数的地址。由于是在远程进程创建的,所以该函数一定必须在远程进程的地址空间内。

       现在知道了如何在另一个进程创建一个线程,那么我们如何让该线程载入我们的DLL呢?

       先别急着让线程调用LoadLibrary载入DLL,现在要考虑的是如何让线程运行起来,即为线程选择线程函数。因为线程是在其他进程内运行的,所以该线程函数必须符合以下条件:

       1:该函数符合线程函数的原型,

       2:存在于远程线程地址空间内。

       仔细分析下,远程线程的任务只有一个。就是调用LoadLibray加载DLL。

       既然如此可不可以让LoadLibrary直接作为线程函数呢?

         先看第一个条件:函数签名是否相同。你还别说,除了参数类型有点不一样外,其他一摸一样的。由于参数类型可以通过强转实现,所以第一个条件是满足的。

         再看第二个条件:该函数是否在远程进程地址空间内。用屁股想一下我们都知道肯定在。另外他们都有相同的函数调用约定,也就是说他们的参数传递是从右到左压栈的,有子程序平衡堆栈。OK,太棒了。使用LoadLibrary作为线程函数真的是太方便了 。

       难道是微软故意为我们这样设计的?无从知晓。但在这里要谢谢发现这一技巧的牛人。

      查看MSDN可以发现LoadLibrary并不是一个API,它其实是一个宏。

     在WinBase.h可以发现这样一句话:
  1.   #ifdef UNICODE

  2.       #define LoadLibrary LoadLibraryW

  3.      #else

  4.      #define LoadLibrary LoadLibraryA

  5.      #endif
复制代码
明白了吗?实际上有两个Load*函数,他们的唯一区别就是参数类型不同。如果DLL文件名是以ANSI形式保存的,我们就必须调用LoadLibraryA,如果是UNICODE形式保存的我们就必须调用LoadLibraryW。

      接下来我们要做的事情就简单了,只需要调用CreateThread函数,传给标识线程函数的参数LoadLibraryA或是LoadLibraryW。然后将我们要远程进程加载的DLL的路径名的地址作为参数传给它。哈哈,很兴奋吧!一切都是那么的顺!

       不要高兴的太早。你就没发现哪有不对的地方吗?传给线程函数的参数是DLL路径名的地址。但是该地址是在我们进城内的。如果远程进程引用此地址的数据,很可能会导致访问违规,远程进程被终止。怎么样很严重吧。但这也给我们一个破坏其他进程的思路。哈哈。自己发挥吧!

      为了解决这个问题,我们应该将该字符串放到远程地址的地址空间去。有没有相应的函数呢?当然有!

      首先应该在远程进程的地址空间分配一块儿内存。如何做呢!或许你很熟悉VirtualAlloc,但是他没有这个功能。他兄弟VirtualAllocEx可以解决这个问题。看原型:
  1. view plaincopy to clipboardprint?
  2. 01.<span style="font-size:18px;">    LPVOID WINAPI VirtualAllocEx(  
  3. 02.      __in      HANDLE hProcess,  
  4. 03.      __in_opt  LPVOID lpAddress,  
  5. 04.      __in      SIZE_T dwSize,  
  6. 05.      __in      DWORD flAllocationType,  
  7. 06.      __in      DWORD flProtect  
  8. 07.    );  
  9. 08.</span>  
  10. <span style="font-size:18px;">    LPVOID WINAPI VirtualAllocEx(
  11.       __in      HANDLE hProcess,
  12.       __in_opt  LPVOID lpAddress,
  13.       __in      SIZE_T dwSize,
  14.       __in      DWORD flAllocationType,
  15.       __in      DWORD flProtect
  16.     );
  17. </span>
复制代码
hProcess应该知道是干嘛的吧。他就是标识你要想在那个进程的地址空间申请内存的进程句柄。其他参数跟VirtualAlloc完全相同。此处不再介绍。

        当然知道如何申请还有知道如何释放!看他搭档:VirtualFreeEx
  1. view plaincopy to clipboardprint?
  2. 01.<span style="font-size:18px;">    BOOL WINAPI VirtualFreeEx(  
  3. 02.      __in  HANDLE hProcess,  
  4. 03.      __in  LPVOID lpAddress,  
  5. 04.      __in  SIZE_T dwSize,  
  6. 05.      __in  DWORD dwFreeType  
  7. 06.    );  
  8. 07.</span>  
  9. <span style="font-size:18px;">    BOOL WINAPI VirtualFreeEx(
  10.       __in  HANDLE hProcess,
  11.       __in  LPVOID lpAddress,
  12.       __in  SIZE_T dwSize,
  13.       __in  DWORD dwFreeType
  14.     );
  15. </span>
复制代码
与VirtualFree的区别这只是多一个进程句柄。

    现在申请空间的任务完成了,要怎么样将本进程的数据复制到另外一个进程呢?可以使用ReadProcessMemory和WriteProcessMemory
  1. view plaincopy to clipboardprint?
  2. 01.<span style="font-size:18px;">    BOOL WINAPI ReadProcessMemory(  
  3. 02.      __in   HANDLE hProcess,  
  4. 03.      __in   LPCVOID lpBaseAddress,  
  5. 04.      __out  LPVOID lpBuffer,  
  6. 05.      __in   SIZE_T nSize,  
  7. 06.     __out  SIZE_T *lpNumberOfBytesRead  
  8. 07.    );  
  9. 08.</span>  
  10. <span style="font-size:18px;">    BOOL WINAPI ReadProcessMemory(
  11.       __in   HANDLE hProcess,
  12.       __in   LPCVOID lpBaseAddress,
  13.       __out  LPVOID lpBuffer,
  14.       __in   SIZE_T nSize,
  15.      __out  SIZE_T *lpNumberOfBytesRead
  16.     );
  17. </span>



  18. view plaincopy to clipboardprint?
  19. 01.<span style="font-size:18px;">    BOOL WINAPI WriteProcessMemory(  
  20. 02.      __in   HANDLE hProcess,  
  21. 03.      __in   LPVOID lpBaseAddress,  
  22. 04.      __in   LPCVOID lpBuffer,  
  23. 05.      __in   SIZE_T nSize,  
  24. 06.      __out  SIZE_T *lpNumberOfBytesWritten  
  25. 07.    );  
  26. 08.</span>  
  27. <span style="font-size:18px;">    BOOL WINAPI WriteProcessMemory(
  28.       __in   HANDLE hProcess,
  29.       __in   LPVOID lpBaseAddress,
  30.       __in   LPCVOID lpBuffer,
  31.       __in   SIZE_T nSize,
  32.       __out  SIZE_T *lpNumberOfBytesWritten
  33.     );
  34. </span>
复制代码
由于他们签名类似,此处放在一块介绍。

    hProcess是用来标识远程进程的。

    lpBaseAddress是在远程进程地址空间的地址,是VirtualAllocEx的返回值。

    lpBuffer是在本进程的内存地址。此处也就是DLL路径名的地址。

    nSize为要传输的字符串。

    lpNumberOfByteRead和lpNumberOfByteWrite为实际传输的字节数。

     注意:当调用WriteProcessMemory时有时会导致失败。此时可以尝试调用VirtualProtect来修改写入页面的属性,写入之后再改回来。

    到此为止,看起来没啥东西了,但是还有一个比较隐晦的问题,如果不对PE文件格式和DLL加载的方式有所了解的话是很难发现的。

       我们知道导入函数的真实地址是在DLL加载的时候获得的。加载程序从导入表取得每一个导入函数的函数名(字符串),然后在被加载到进程地址空间的DLL中查询之后,填到导入表的相应位置(IAT)的。也就是说在运行之前我们并不知道导入函数的地址(当然模块绑定过得除外)。那么程序代码中是如何表示对导入函数的调用呢?有没有想过这个问题呢。

       你或许觉得应该是:CALL DWORD PTR[004020108]       (   [   ]内仅表示导入函数地址,无实际意义)。

       由于程序的代码在经过编译连接之后就已经确定,而导入表的地址如00402010是在程序运行的时候获得的。所以程序在调用导入函数的时候并不能这样实现。那到底是如何实现的呢?

      [   ]内有一个确定的地址这是毋庸置疑的,但是他的值并不是导入函数的地址,而是一个子程序的地址。该子程序被称为转换函数(thunk)。这些转换函数用来跳转到导入函数。当程序调用导入函数时,先会调用转换函数,转换函数从导入表的IAT获得导入函数的真实地址时在调用相应地址。

      所以对导入函数的调用形如如下的形式:

   

view plaincopy to clipboardprint?
01.         CALL  00401164                ;转换函数的地址。  
02.  
03.             。。。。。。  
04.  
05.:00401164  
06.  
07.         。。。。。  
08.  
09.             CALL DWORD PTR [00402010]    ;调用导入函数。  
                CALL  00401164                ;转换函数的地址。

                    。。。。。。

       :00401164

                。。。。。

                    CALL DWORD PTR [00402010]    ;调用导入函数。





    分析到这儿,我们也可以明白为什么在声明一个导出函数的时候要加上_decllpec(dllimport)前缀。

原因是:编译器无法区分应用程序是对一般函数的调用还是对导入函数的调用。当我们在一个函数前加上此前缀就是告诉编译器此函数来自导入函数,编译器就会产生如上的指令。而不是CALL XXXXXXXX的形式。

所以在写一个输出函数的时候一定要在函数声明前加上修饰符:_decllpec(dllimport)。



         言归正传.之所以说这么多,就是因为我们传给CreateRemoteThread的线程函数LoadLibrary*,会被解析成我们进程内的转换函数的地址。如果把这个转换函数的地址作为线程函数的起始地址很可能导致访问违规。解决方法是:强制代码略过转换函数而直接调用LoadLibrary*.

       这可以通过GetProAddress来实现。
  1. view plaincopy to clipboardprint?
  2. 01.<span style="font-size:18px;">    FARPROC WINAPI GetProcAddress(  
  3. 02.      __in  HMODULE hModule,  
  4. 03.      __in  LPCSTR lpProcName  
  5. 04.     );  
  6. 05.</span>  
  7. <span style="font-size:18px;">    FARPROC WINAPI GetProcAddress(
  8.       __in  HMODULE hModule,
  9.       __in  LPCSTR lpProcName
  10.      );
  11. </span>
复制代码
hModule是模块句柄。标志某一模块。

    lpProcName是该模块内某一函数的函数名。

    它返回该函数在模块所属进程地址空间的地址。

    如GetProcAddress(GetModuleHandle("Kernel.dll","LoadLibraryW"));

     此语句取得LoadLibrary在Kernel.dll所在进程空间的真实地址。注意此时仅仅是取得在本进程Kernel.dll的地址和LoadLibraryW的地址。难道在远程进程内也是一样吗?

      《windows核心编程》第五版 589页第三段中说,”从作者的经验来看,Kernel.dll映射到每个进程的地址都是相同的。“基于此,我们可以认为,我们调用此语句是取得了Kernel.dll和LoadLibraryW在远程地址空间的地址。



     到此为止,关于远程线程就介绍完毕。

     参考自《windows核心编程》第五版 第二十二章 ,《加密与解密》第二版 段钢著,第十章

     以上仅仅在参考各书籍的基础之上加以总结。如有错误,请不吝赐教。

论坛徽章:
0
2 [报告]
发表于 2011-12-22 21:24 |只看该作者
谢谢分享....学习鸟
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP