zoukankan      html  css  js  c++  java
  • 实战DELPHI:远程线程插入(DLL注入)

    http://www.jx19.com/xxzl/Delphi/2010/04/17/ShiZhanDELPHI_YuanChengXianChengChaRu_DLLZhuRu/

    远程注入DLL方法有很多种,也是很多木马病毒所使用的隐藏进程的方法,因为通过程序加载的DLL在进程管理器是没有显示的.这里介绍一种用 CreateRemoteThread 远程建立线程的方式注入DLL.

    首先,我们要提升自己的权限,因为远程注入必不可免的要访问到目标进程的内存空间,如果没有足够的系统权限,将无法作任何事.下面是这个函数是用来提升我们想要的权限用的.

    function EnableDebugPriv: Boolean;
    var
      hToken: THandle;
      tp: TTokenPrivileges;
      rl: Cardinal;
    begin
      Result := false;

      //打开进程令牌环
      OpenProcessToken(GetCurrentProcess(), TOKEN_ADJUST_PRIVILEGES or TOKEN_QUERY,
        hToken);

      //获得进程本地唯一ID
      if LookupPrivilegeValue(nil'SeDebugPrivilege', tp.Privileges[0].Luid) then
      begin
        tp.PrivilegeCount           := 1;
        tp.Privileges[0].Attributes := SE_PRIVILEGE_ENABLED;
        //调整权限
        Result := AdjustTokenPrivileges(hToken, false, tp, SizeOf(tp), nil, rl);
      end;
    end;

    关于 OpenProcessToken() 和 AdjustTokenPrivileges() 两个 API 的简单介绍:

    OpenProcessToken():获得进程访问令牌的句柄.
      function OpenProcessToken(
        ProcessHandle: THandle; //要修改访问权限的进程句柄
        DesiredAccess: DWORD; //指定你要进行的操作类型
        var TokenHandle: THandle//返回的访问令牌指针
      ): BOOL; 

    AdjustTokenPrivileges() :调整进程的权限.
      function AdjustTokenPrivileges(
        TokenHandle: THandle;  // 访问令牌的句柄
        DisableAllPrivileges: BOOL; // 决定是进行权限修改还是除能(Disable)所有权限
        const NewState: TTokenPrivileges;  
        { 指明要修改的权限,是一个指向TOKEN_PRIVILEGES结构的指针,该结构包含一个数组,
          数据组的每个项指明了权限的类型和要进行的操作; }
        BufferLength: DWORD;  
        //结构PreviousState的长度,如果PreviousState为空,该参数应为 0
        var PreviousState: TTokenPrivileges; 
        // 指向TOKEN_PRIVILEGES结构的指针,存放修改前的访问权限的信息
        var ReturnLength: DWORD //实际PreviousState结构返回的大小
      ) : BOOL;

    远程注入DLL其实是通过 CreateRemoteThread 建立一个远程线程调用 LoadLibrary 函数来加载我们指定的DLL,可是如何能让远程线程知道我要加载DLL呢,要知道在Win32系统下,每个进程都拥有自己的4G虚拟地址空间,各个进程之间都是相互独立的。所我们需要在远程进程的内存空间里申请一块内存空间,写入我们的需要注入的 DLL 的路径. 需要用到的 API 函数有:

    OpenProcess():打开目标进程,得到目标进程的操作权限,详细参看MSDN
      function OpenProcess(
        dwDesiredAccess: DWORD;  // 希望获得的访问权限
        bInheritHandle: BOOL;  // 指明是否希望所获得的句柄可以继承
        dwProcessId: DWORD // 要访问的进程ID
      ): THandle; 

    VirtualAllocEx():用于在目标进程内存空间中申请内存空间以写入DLL的文件名
      function VirtualAllocEx(
        hProcess: THandle;  // 申请内存所在的进程句柄
        lpAddress: Pointer;  // 保留页面的内存地址;一般用nil自动分配
        dwSize,  // 欲分配的内存大小,字节单位;注意实际分 配的内存大小是页内存大小的整数倍
        flAllocationType: DWORD; 
        flProtect: DWORD
      ): Pointer; 

    WriteProcessMemory():往申请到的空间中写入DLL的文件名
      function WriteProcessMemory(
        hProcess: THandle;  //要写入内存数据的目标进程句柄
        const lpBaseAddress: Pointer; //要写入的目标进程的内存指针, 需以 VirtualAllocEx() 来申请
        lpBuffer: Pointer; //要写入的数据
        nSize: DWORD; //写入数据的大小
        var lpNumberOfBytesWritten: DWORD //实际写入的大小
      ): BOOL; 

    然后就可以调用 CreateRemoteThread 建立远程线程调用 LoadLibrary 函数来加载我们指定的DLL.

    CreateRemoteThread() //在一个远程进程中建立线程
      function CreateRemoteThread(
        hProcess: THandle;  //远程进程的句柄
        lpThreadAttributes: Pointer; //线程安全描述字,指向SECURITY_ATTRIBUTES结构的指针
        dwStackSize: DWORD;  //线程栈大小,以字节表示
        lpStartAddress: TFNThreadStartRoutine;  
        // 一个TFNThreadStartRoutine类型的指针,指向在远程进程中执行的函数地址
        lpParameter: Pointer; //传入参数的指针
        dwCreationFlags: DWORD;  //创建线程的其它标志
        var lpThreadId: DWORD //线程身份标志,如果为0, 则不返回
      ): THandle;

    整个远程注入DLL的具体实现代码如下:

    function InjectDll(const DllFullPath: stringconst dwRemoteProcessId: Cardinal): Boolean;
    var
      hRemoteProcess, hRemoteThread: THandle;
      pszLibFileRemote: Pointer;
      pszLibAFilename: PwideChar;
      pfnStartAddr: TFNThreadStartRoutine;
      memSize, WriteSize, lpThreadId: Cardinal;
    begin
      Result := false;
      // 调整权限,使程序可以访问其他进程的内存空间
      if EnableDebugPriv then
      begin
        //打开远程线程 PROCESS_ALL_ACCESS 参数表示打开所有的权限
        hRemoteProcess := OpenProcess(PROCESS_ALL_ACCESS, false, dwRemoteProcessId);

        try

          // 为注入的dll文件路径分配内存大小,由于为WideChar,故要乘2
          GetMem(pszLibAFilename, Length(DllFullPath) * 2 + 1);
          // 之所以要转换成 WideChar, 是因为当DLL位于有中文字符的路径下时不会出错
          StringToWideChar(DllFullPath, pszLibAFilename, Length(DllFullPath) * 2 + 1);
          // 计算 pszLibAFilename 的长度,注意,是以字节为单元的长度
          memSize := (1 + lstrlenW(pszLibAFilename)) * SizeOf(WCHAR);

          //使用VirtualAllocEx函数在远程进程的内存地址空间分配DLL文件名空间
          pszLibFileRemote := VirtualAllocEx(hRemoteProcess, nil,
            memSize, MEM_COMMIT, PAGE_READWRITE);

          if Assigned(pszLibFileRemote) then
          begin
            //使用WriteProcessMemory函数将DLL的路径名写入到远程进程的内存空间
            if WriteProcessMemory(hRemoteProcess, pszLibFileRemote,
              pszLibAFilename, memSize, WriteSize) and

              (WriteSize = memSize) then
            begin
              lpThreadId := 0;
              // 计算LoadLibraryW的入口地址
              pfnStartAddr := GetProcAddress(LoadLibrary('Kernel32.dll'),
                'LoadLibraryW');
              // 启动远程线程LoadLbraryW,通过远程线程调用创建新的线程
              hRemoteThread := CreateRemoteThread(hRemoteProcess, nil,
                0, pfnStartAddr, pszLibFileRemote, 0, lpThreadId);

              // 如果执行成功返回 True;
              if (hRemoteThread <> 0then
                Result := true;

              // 释放句柄
              CloseHandle(hRemoteThread);
            end;
          end;
        finally
          // 释放句柄
          CloseHandle(hRemoteProcess);
        end;
      end;
    end;

    接下来要说的是如何卸载注入目标进程中的DLL,其实原理和注入DLL是完全相同的,只是远程调用调用的函数不同而已,这里要调用的是FreeLibrary,代码如下:

    function UnInjectDll(const DllFullPath: stringconst dwRemoteProcessId: Cardinal): Boolean;
      // 进程注入和取消注入其实都差不多,只是运行的函数不同而已
    var
      hRemoteProcess, hRemoteThread: THandle;
      pszLibFileRemote: PChar;
      pszLibAFilename: PwideChar;
      pfnStartAddr: TFNThreadStartRoutine;
      memSize, WriteSize, lpThreadId, dwHandle: Cardinal;
    begin
      Result := false;

      // 调整权限,使程序可以访问其他进程的内存空间
      if EnableDebugPriv then
      begin
        //打开远程线程 PROCESS_ALL_ACCESS 参数表示打开所有的权限
        hRemoteProcess := OpenProcess(PROCESS_ALL_ACCESS, false, dwRemoteProcessId);

        try

          // 为注入的dll文件路径分配内存大小,由于为WideChar,故要乘2
          GetMem(pszLibAFilename, Length(DllFullPath) * 2 + 1);
          // 之所以要转换成 WideChar, 是因为当DLL位于有中文字符的路径下时不会出错
          StringToWideChar(DllFullPath, pszLibAFilename, Length(DllFullPath) * 2 + 1);
          // 计算 pszLibAFilename 的长度,注意,是以字节为单元的长度
          memSize := (1 + lstrlenW(pszLibAFilename)) * SizeOf(WCHAR);

          //使用VirtualAllocEx函数在远程进程的内存地址空间分配DLL文件名空间
          pszLibFileRemote := VirtualAllocEx(hRemoteProcess, nil,
            memSize, MEM_COMMIT, PAGE_READWRITE);

          if Assigned(pszLibFileRemote) then
          begin
            //使用WriteProcessMemory函数将DLL的路径名写入到远程进程的内存空间
            if WriteProcessMemory(hRemoteProcess, pszLibFileRemote,
              pszLibAFilename, memSize, WriteSize) and

              (WriteSize = memSize) then
            begin
              // 计算GetModuleHandleW的入口地址
              pfnStartAddr := GetProcAddress(LoadLibrary('Kernel32.dll'),
                'GetModuleHandleW');
              //使目标进程调用GetModuleHandleW,获得DLL在目标进程中的句柄
              hRemoteThread := CreateRemoteThread(hRemoteProcess, nil,
                0, pfnStartAddr, pszLibFileRemote, 0, lpThreadId);
              // 等待GetModuleHandle运行完毕
              WaitForSingleObject(hRemoteThread, INFINITE);
              // 获得GetModuleHandle的返回值,存在dwHandle变量中
              GetExitCodeThread(hRemoteThread, dwHandle);

              // 计算FreeLibrary的入口地址
              pfnStartAddr := GetProcAddress(LoadLibrary('Kernel32.dll'),
                'FreeLibrary');
              // 使目标进程调用FreeLibrary,卸载DLL
              hRemoteThread := CreateRemoteThread(hRemoteProcess, nil,
                0, pfnStartAddr, Pointer(dwHandle), 0, lpThreadId);
              // 等待FreeLibrary卸载完毕
              WaitForSingleObject(hRemoteThread, INFINITE);

              // 如果执行成功返回 True;
              if hRemoteProcess <> 0 then
                Result := true;

              // 释放目标进程中申请的空间
              VirtualFreeEx(hRemoteProcess, pszLibFileRemote,
                Length(DllFullPath) + 1, MEM_DECOMMIT);
              // 释放句柄
              CloseHandle(hRemoteThread);
            end;
          end;
        finally
          // 释放句柄
          CloseHandle(hRemoteProcess);
        end;
      end;
    end;

    注意:例程里注入的DLL为例程目录下的DLL.dll,由DLL.dpr编译而来

  • 相关阅读:
    团队作业——需求分析
    团队作业——UML设计
    第三次个人作业——用例图设计
    团队项目——介绍文档
    团队集结
    第二次结对作业
    第一次结对作业
    解决Mac中anaconda作图中文异常显示的问题
    《软件工程》——回顾过去 展望未来
    第三次个人作业——用例图设计
  • 原文地址:https://www.cnblogs.com/shangdawei/p/4077759.html
Copyright © 2011-2022 走看看