windows操作系统在其基础架构中定义了dll的搜索路径(加载dll文件时需要遵循的目录查找顺序)。如果您能够识别出没有指定绝对路径的可执行文件请求的dll(从而触发此搜索过程),您就可以将包含恶意代码的dll放置在搜索路径的优先位置。这样,windows会在加载官方版本之前找到您的dll,并毫不犹豫地将其提供给应用程序。
假设Windows的DLL搜索路径如下:
A目录: B目录: C目录: D目录(例如,syswow64)
假设可执行文件“Foo.exe”请求加载“bar.dll”,而该DLL恰好位于syswow64(D目录)中。这为您提供了机会,可以将恶意版本的DLL放置在A、B或C目录中,从而在可执行文件启动时被优先加载。
正如之前所述,即使您用自己的版本替换了DLL,即使使用绝对路径也无法完全防止这种情况。
Microsoft Windows使用Windows文件保护机制来保护像System32这样的系统路径,但在企业环境中保护可执行文件免受DLL劫持的最佳方法是:
使用绝对路径而不是相对路径。如果您有个人签名,请在将DLL加载到内存之前对DLL文件进行签名,并在应用程序中检查签名。否则,请使用原始DLL的哈希值来检查DLL文件的哈希值。当然,这不仅仅限于Windows。从理论上讲,任何允许动态链接外部库的操作系统都容易受到这种攻击。
查找可以加载的缺失DLL的有用工具:https://www.php.cn/link/6e4c10382ea6d02e196ebcab34cfbffb
学习资源/链接以了解DLL劫持:
- https://www.php.cn/link/636e0538092a048a7d49aa0b20e2bff1
- https://www.php.cn/link/c634461583738aa142215561fe7f0248
- https://www.php.cn/link/bfbf094d7555f22ae3bd5056dfedfd56
- https://www.php.cn/link/72d967ccf9faca785116600afd44ce7e
- https://www.php.cn/link/7cecf722c8d4a33fe1be826c0c897889
- https://www.php.cn/link/5ff4fb7b73fa956e5a0382824f85c96a
还建议查看此线程,了解Windows特权提升。讲座也涵盖了一些基础知识:
由于精力有限,程序更新比较慢,请大家谅解,再次感谢支持taycms的朋友们,虽然比较慢,我们还是会一直更新下去的。谢谢您的关注。有什么建议可以到论坛提出,或者直接给我QQ留言。 2.0会有很多新功能,请关注官方论坛TayCMS 1.8 升级日志此版本修复了不少BUG1.更换图片切换JS , 不会再有错误提示2.增加资料下载模块3.更换默认模版,使程序功能和页面结构更清晰,方便参考制作模版4.修复留
用于发现可能的DLL利用的工具:
- https://www.php.cn/link/db649c1d69f2a2d2af63f4c5567e7244
- https://www.php.cn/link/25557eaf26d046e1e08f4f8dfe82d1c4
- https://www.php.cn/link/636e0538092a048a7d49aa0b20e2bff10
- https://www.php.cn/link/636e0538092a048a7d49aa0b20e2bff11
作者不易!请点一下关注再走吧!
此文章仅供学习参考,不得用于违法犯罪!
转载此文章,请标明出处。
关注此公众号,各种福利领不停,每天一个hacker小技巧,轻松学习hacker技术!









