windows操作系统在其基础架构中定义了dll的搜索路径(加载dll文件时需要遵循的目录查找顺序)。如果您能够识别出没有指定绝对路径的可执行文件请求的dll(从而触发此搜索过程),您就可以将包含恶意代码的dll放置在搜索路径的优先位置。这样,windows会在加载官方版本之前找到您的dll,并毫不犹豫地将其提供给应用程序。
假设Windows的DLL搜索路径如下:
A目录:B目录:C目录:D目录(例如,syswow64)
假设可执行文件“Foo.exe”请求加载“bar.dll”,而该DLL恰好位于syswow64(D目录)中。这为您提供了机会,可以将恶意版本的DLL放置在A、B或C目录中,从而在可执行文件启动时被优先加载。
正如之前所述,即使您用自己的版本替换了DLL,即使使用绝对路径也无法完全防止这种情况。
Microsoft Windows使用Windows文件保护机制来保护像System32这样的系统路径,但在企业环境中保护可执行文件免受DLL劫持的最佳方法是:
使用绝对路径而不是相对路径。如果您有个人签名,请在将DLL加载到内存之前对DLL文件进行签名,并在应用程序中检查签名。否则,请使用原始DLL的哈希值来检查DLL文件的哈希值。当然,这不仅仅限于Windows。从理论上讲,任何允许动态链接外部库的操作系统都容易受到这种攻击。
查找可以加载的缺失DLL的有用工具:https://www.php.cn/link/6e4c10382ea6d02e196ebcab34cfbffb
学习资源/链接以了解DLL劫持:
https://www.php.cn/link/636e0538092a048a7d49aa0b20e2bff1https://www.php.cn/link/c634461583738aa142215561fe7f0248https://www.php.cn/link/bfbf094d7555f22ae3bd5056dfedfd56https://www.php.cn/link/72d967ccf9faca785116600afd44ce7ehttps://www.php.cn/link/7cecf722c8d4a33fe1be826c0c897889https://www.php.cn/link/5ff4fb7b73fa956e5a0382824f85c96a
还建议查看此线程,了解Windows特权提升。讲座也涵盖了一些基础知识:
https://www.php.cn/link/85c8395916ffc2198dd670da1b20d108=
用于发现可能的DLL利用的工具:
https://www.php.cn/link/db649c1d69f2a2d2af63f4c5567e7244https://www.php.cn/link/25557eaf26d046e1e08f4f8dfe82d1c4https://www.php.cn/link/636e0538092a048a7d49aa0b20e2bff10https://www.php.cn/link/636e0538092a048a7d49aa0b20e2bff11
作者不易!请点一下关注再走吧!
此文章仅供学习参考,不得用于违法犯罪!
转载此文章,请标明出处。
关注此公众号,各种福利领不停,每天一个hacker小技巧,轻松学习hacker技术!
以上就是什么是DLL劫持的详细内容,更多请关注php中文网其它相关文章!
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/191107.html
微信扫一扫
支付宝扫一扫