VC++动态链接库编程之DLL木马

VC++动态链接库编程之DLL木马

ID:47336353

大小:18.47 KB

页数:8页

时间:2019-08-14

VC++动态链接库编程之DLL木马_第1页
VC++动态链接库编程之DLL木马_第2页
VC++动态链接库编程之DLL木马_第3页
VC++动态链接库编程之DLL木马_第4页
VC++动态链接库编程之DLL木马_第5页
VC++动态链接库编程之DLL木马_第6页
VC++动态链接库编程之DLL木马_第7页
VC++动态链接库编程之DLL木马_第8页
资源描述:

《VC++动态链接库编程之DLL木马》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、VC++动态链接库编程之DLL木马 DLL在程序编制中可作出巨大贡献,它提供了具共性代码的复用能力。但是,正如一门高深的武学,若被掌握在正义之侠的手上,便可助其仗义江湖;但若被掌握在邪恶之徒的手上,则必然在江湖上掀起腥风血雨。DLL正是一种这样的武学。DLL一旦染上了魔性,就不再是正常的DLL程序,而是DLL木马,一种恶贯满盈的病毒,令特洛伊一夜之间国破家亡。DLL木马的原理DLL木马的实现原理是编程者在DLL中包含木马程序代码,随后在目标主机中选择特定目标进程,以某种方式强行指定该进程调用包含木马程序的DLL,最终达到侵袭目标系

2、统的目的。正是DLL程序自身的特点决定了以这种形式加载木马不仅可行,而且具有良好的隐藏性:(1)DLL程序被映射到宿主进程的地址空间中,它能够共享宿主进程的资源,并根据宿主进程在目标主机的级别非法访问相应的系统资源;(2)DLL程序没有独立的进程地址空间,从而可以避免在目标主机中留下"蛛丝马迹",达到隐蔽自身的目的。DLL木马实现了"真隐藏",我们在任务管理器中看不到木马"进程",它完全溶进了系统的内核。与"真隐藏"对应的是"假隐藏","假隐藏"木马把自己注册成为一个服务。虽然在任务管理器中也看不到这个进程,但是"假隐藏"木马本质

3、上还具备独立的进程空间。"假隐藏"只适用于Windows9x的系统,对于基于WINNT的操作系统,通过服务管理器,我们可以发现系统中注册过的服务。DLL木马注入其它进程的方法为远程线程插入。远程线程插入技术指的是通过在另一个进程中创建远程线程的方法进入那个进程的内存地址空间。将木马程序以DLL的形式实现后,需要使用插入到目标进程中的远程线程将该木马DLL插入到目标进程的地址空间,即利用该线程通过调用WindowsAPILoadLibrary函数来加载木马DLL,从而实现木马对系统的侵害。DLL木马注入程序这里涉及到一个非常重要的W

4、indowsAPI――CreateRemoteThread。与之相比,我们所习惯使用的CreateThreadAPI函数只能在进程自身内部产生一个新的线程,而且被创建的新线程与主线程共享地址空间和其他资源。而CreateRemoteThread则不同,它可以在另外的进程中产生线程!CreateRemoteThread有如下特点:(1)CreateRemoteThread较CreateThread多一个参数hProcess,该参数用于指定要创建线程的远程进程,其函数原型为:HANDLECreateRemoteThread(HANDL

5、EhProcess,//远程进程句柄LPSECURITY_ATTRIBUTESlpThreadAttributes,SIZE_TdwStackSize,LPTHREAD_START_ROUTINElpStartAddress,LPVOIDlpParameter,DWORDdwCreationFlags,LPDWORDlpThreadId);(2)线程函数的代码不能位于我们用来注入DLL木马的进程所在的地址空间中。也就是说,我们不能想当然地自己写一个函数,并把这个函数作为远程线程的入口函数;(3)不能把本进程的指针作为CreateR

6、emoteThread的参数,因为本进程的内存空间与远程进程的不一样。以下程序由作者Shotgun的DLL木马注入程序简化而得(单击此处下载,在经典书籍《Windows核心编程》中我们也可以看到类似的例子),它将d盘根目录下的troydll.dll插入到ID为4000的进程中:#include#include#includevoidCheckError(int,int,char*);//出错处理函数PDWORDpdwThreadId;HANDLEhRemoteThread

7、,hRemoteProcess;DWORDfdwCreate,dwStackSize,dwRemoteProcessId;PWSTRpszLibFileRemote=NULL;voidmain(intargc,char**argv){intiReturnCode;charlpDllFullPathName[MAX_PATH];WCHARpszLibFileName[MAX_PATH]={0};dwRemoteProcessId=4000;strcpy(lpDllFullPathName,"d:\troydll.dll");//将

8、DLL文件全路径的ANSI码转换成UNICODE码iReturnCode=MultiByteToWideChar(CP_ACP,MB_ERR_INVALID_CHARS,lpDllFullPathName,strlen(lpDllFullPathN

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。