VC++动态链接库编程之DLL木马.docx
上传人:qw****27 上传时间:2024-09-12 格式:DOCX 页数:8 大小:18KB 金币:15 举报 版权申诉
预览加载中,请您耐心等待几秒...

VC++动态链接库编程之DLL木马.docx

VC++动态链接库编程之DLL木马.docx

预览

在线预览结束,喜欢就下载吧,查找使用更方便

15 金币

下载此文档

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

HYPERLINK"http://www.cnblogs.com/sharewind/archive/2007/08/29/874941.html"VC++动态链接库编程之DLL木马DLL在程序编制中可作出巨大贡献,它提供了具共性代码的复用能力。但是,正如一门高深的武学,若被掌握在正义之侠的手上,便可助其仗义江湖;但若被掌握在邪恶之徒的手上,则必然在江湖上掀起腥风血雨。DLL正是一种这样的武学。DLL一旦染上了魔性,就不再是正常的DLL程序,而是DLL木马,一种恶贯满盈的病毒,令特洛伊一夜之间国破家亡。DLL木马的原理DLL木马的实现原理是编程者在DLL中包含木马程序代码,随后在目标主机中选择特定目标进程,以某种方式强行指定该进程调用包含木马程序的DLL,最终达到侵袭目标系统的目的。正是DLL程序自身的特点决定了以这种形式加载木马不仅可行,而且具有良好的隐藏性:(1)DLL程序被映射到宿主进程的地址空间中,它能够共享宿主进程的资源,并根据宿主进程在目标主机的级别非法访问相应的系统资源;(2)DLL程序没有独立的进程地址空间,从而可以避免在目标主机中留下"蛛丝马迹",达到隐蔽自身的目的。DLL木马实现了"真隐藏",我们在任务管理器中看不到木马"进程",它完全溶进了系统的内核。与"真隐藏"对应的是"假隐藏","假隐藏"木马把自己注册成为一个服务。虽然在任务管理器中也看不到这个进程,但是"假隐藏"木马本质上还具备独立的进程空间。"假隐藏"只适用于Windows9x的系统,对于基于WINNT的操作系统,通过服务管理器,我们可以发现系统中注册过的服务。DLL木马注入其它进程的方法为远程线程插入。远程线程插入技术指的是通过在另一个进程中创建远程线程的方法进入那个进程的内存地址空间。将木马程序以DLL的形式实现后,需要使用插入到目标进程中的远程线程将该木马DLL插入到目标进程的地址空间,即利用该线程通过调用WindowsAPILoadLibrary函数来加载木马DLL,从而实现木马对系统的侵害。DLL木马注入程序这里涉及到一个非常重要的WindowsAPI――CreateRemoteThread。与之相比,我们所习惯使用的CreateThreadAPI函数只能在进程自身内部产生一个新的线程,而且被创建的新线程与主线程共享地址空间和其他资源。而CreateRemoteThread则不同,它可以在另外的进程中产生线程!CreateRemoteThread有如下特点:(1)CreateRemoteThread较CreateThread多一个参数hProcess,该参数用于指定要创建线程的远程进程,其函数原型为:HANDLECreateRemoteThread(HANDLEhProcess,//远程进程句柄LPSECURITY_ATTRIBUTESlpThreadAttributes,SIZE_TdwStackSize,LPTHREAD_START_ROUTINElpStartAddress,LPVOIDlpParameter,DWORDdwCreationFlags,LPDWORDlpThreadId);(2)线程函数的代码不能位于我们用来注入DLL木马的进程所在的地址空间中。也就是说,我们不能想当然地自己写一个函数,并把这个函数作为远程线程的入口函数;(3)不能把本进程的指针作为CreateRemoteThread的参数,因为本进程的内存空间与远程进程的不一样。以下程序由作者Shotgun的DLL木马注入程序简化而得(HYPERLINK"http://cimg3.163.com/tech/yuandaima/1025_DLL.rar"\t"_blank"单击此处下载,在经典书籍《Windows核心编程》中我们也可以看到类似的例子),它将d盘根目录下的troydll.dll插入到ID为4000的进程中:#include<windows.h>#include<stdlib.h>#include<stdio.h>voidCheckError(int,int,char*);//出错处理函数PDWORDpdwThreadId;HANDLEhRemoteThread,hRemoteProcess;DWORDfdwCreate,dwStackSize,dwRemoteProcessId;PWSTRpszLibFileRemote=NULL;voidmain(intargc,char**argv){intiReturnCode;charlpDllFullPathName[MAX_PATH];WCHARpszLibFileName[MAX_PATH]={0};dwRemote