使用AheadLib生成DLL劫持代码
生活随笔
收集整理的這篇文章主要介紹了
使用AheadLib生成DLL劫持代码
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
程序加載DLL會有一個優先級順序,其中,最先加載的是同一目錄下的DLL,DLL劫持的原理是在程序的同目錄下放一個自己寫的DLL,讓程序將我們偽造的DLL加載進去,然后在我們的DLL里調用真正DLL的函數。
借助 AheadLib 工具我們可以很方便的偽造DLL。比如,我們想劫持user32.dll,只需將user32.dll的路徑填入,然后生成CPP代碼。
看一下生成的代碼,由于user32.dll里面函數很多,有1213個,所以代碼非常長。
接下來,創建一個DLL項目,將代碼放進去編譯,設置項目編碼為多字節字符集,關閉預編譯選項,即生成了一個偽造的user32.dll。
我們可以在DllMain里添加想要的功能。
注意,如果我們的程序是32位,則要拿SysWOW64下的winspool.drv,并對Load函數代碼做如下修改:
先判斷當前進程32位還是64位,然后獲取相應的目錄。32位程序調用GetSystemDirectory,得到的是system32目錄,那么HOOK就會失敗。
總結
以上是生活随笔為你收集整理的使用AheadLib生成DLL劫持代码的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 检测代码区校验和实现简易反调试
- 下一篇: 多线程inline hook