绕过本机DNS缓存
--转载注明来源 http://www.cnblogs.com/sysnap/
0x1 背景
往HOST文件添加127.0.0.1 www.baidu.com, 可以劫持百度的域名。病毒经常篡改HOST文件来劫持域名,有没一种办法,不动HOST文件,又可以针对指定的域名使其不受HOST文件的影响?
0x02研究
通常进程调用gethostbyname来解析域名的IP,这个API内部会RPC到svchost里面去,由svchost来完成请求,最终调用R_ResolverQuery来完成解析工作,R_ResolverQuery的定义是int __stdcall R_ResolverQuery(unsigned __int16 *Handle, unsigned __int16 *pwsName, unsigned __int16 wType, unsigned int Flags, _DnsRecord **ppResultRecords),注意Flags,跟DnsQuery的fOptions是一样的,只要HOOK R_ResolverQuery, 判断pwsName是不是要保护的域名,然后给Flags或上DNS_QUERY_BYPASS_CACHE就可以了
0x03 R_ResolverQuery定位
定位R_ResolverQuery,这个函数是RPC IDL文件里面定义的,接口GUID为45776b01-5956-4485-9f80-f428f7d60129, 搜索dnsrslvr,找到45776b01-5956-4485-9f80-f428f7d60129特征就可以定位,具体的结构如下图所示
0x04 实现
一下是DLL的代码(XP测试通过,没测其它系统),需要找一个注入进程工具把DLL注入到svchost里面去,注意svchost是带-k NetWorkService的那个。HOOK函数会判断当前的域名解析请求是不是name_bypass_hostfile,是的话就不走缓存了
// dllmain.cpp : Defines the entry point for the DLL application.
#include "stdafx.h"
#include <windows.h>
#include <Rpc.h>
#include <rpcdcep.h>
#include <RpcNdr.h>
#define DNS_IF_GUID_LEN 16
unsigned char DNS_IF_GUID_[DNS_IF_GUID_LEN] = { 0x01, 0x6b, 0x77, 0x45, 0x56, 0x59, 0x85, 0x44, 0x9f, 0x80, 0xf4, 0x28, 0xf7, 0xd6, 0x01, 0x29};
static const wchar_t* name_bypass_hostfile = L"www.baidu.com";
typedef int (__stdcall * pfnR_ResolverQuery)(
unsigned __int16 *Handle,
unsigned __int16 *pwsName,
unsigned __int16 wType,
unsigned int Flags,
void **ppResultRecords
);
typedef long ( __stdcall * SERVER_ROUTINE)();
static pfnR_ResolverQuery g_old_pfnR_ResolverQuery = NULL;
static void** g_off = NULL;
void** get_R_ResolverQuery_off(void* Base, size_t Limit)
{
PRPC_SERVER_INTERFACE srv_if = NULL;
void** _R_ResolverQuery = NULL;
__try
{
unsigned char* s_ptr = (unsigned char*)Base;
for(size_t i = 0; i < Limit; i++, s_ptr++)
{
if( 0 == memcmp(DNS_IF_GUID_, s_ptr, DNS_IF_GUID_LEN) )
{
srv_if = (PRPC_SERVER_INTERFACE)(s_ptr - sizeof(unsigned int));
PMIDL_SERVER_INFO InterpreterInfo = (PMIDL_SERVER_INFO)srv_if->InterpreterInfo;
if(InterpreterInfo)
{
const SERVER_ROUTINE * DispatchTable = InterpreterInfo->DispatchTable;
_R_ResolverQuery = (void**)&DispatchTable[0x09];
}
break;
}
}
}__except(1)
{
;
}
return _R_ResolverQuery;
}
int __stdcall
fake_R_ResolverQuery(
unsigned __int16 *Handle,
unsigned __int16 *pwsName,
unsigned __int16 wType,
unsigned int Flags,
void **ppResultRecords
)
{
#define DNS_QUERY_BYPASS_CACHE 0x08
unsigned int _Flags = Flags;
if(_wcsicmp(name_bypass_hostfile, (const wchar_t *)pwsName) == 0)
{
OutputDebugStringW((LPCWSTR)pwsName);
OutputDebugStringW(L"\n");
_Flags |= DNS_QUERY_BYPASS_CACHE;
}
return g_old_pfnR_ResolverQuery(Handle, pwsName, wType, _Flags, ppResultRecords);
}
void** hook_R_ResolverQuery(void* Base, size_t Limit, void** oldptr, pfnR_ResolverQuery hookptr)
{
void** rs = NULL;
pfnR_ResolverQuery* p_R_ResolverQuery = (pfnR_ResolverQuery*)get_R_ResolverQuery_off(Base, Limit);
if(p_R_ResolverQuery)
{
DWORD lpflOldProtect = 0;
BOOL result = VirtualProtect((void*)p_R_ResolverQuery, sizeof(PVOID),
PAGE_EXECUTE_READWRITE, &lpflOldProtect);
if(result)
{
rs = (void**)p_R_ResolverQuery;
*oldptr = (void*)*p_R_ResolverQuery;
*p_R_ResolverQuery = hookptr;
VirtualProtect((void*)p_R_ResolverQuery, sizeof(PVOID),
lpflOldProtect, &lpflOldProtect);
}
}
return (void**)rs;
}
void unhook_R_ResolverQuery(void** off, void* Oldptr)
{
DWORD lpflOldProtect = 0;
BOOL result = VirtualProtect((void*)off, sizeof(PVOID),
PAGE_EXECUTE_READWRITE, &lpflOldProtect);
if(result)
{
*off = Oldptr;
VirtualProtect((void*)off, sizeof(PVOID),
lpflOldProtect, &lpflOldProtect);
}
}
DWORD WINAPI hook_worker(
LPVOID lpParameter
)
{
if(lpParameter == (PVOID)1)
{
HMODULE hmod = ::GetModuleHandleA("dnsrslvr.dll");
if(hmod)
{
void* oldptr = NULL;
void** off = hook_R_ResolverQuery((void*)hmod, 45568, &oldptr, fake_R_ResolverQuery);
g_old_pfnR_ResolverQuery = (pfnR_ResolverQuery)oldptr;
g_off = off;
}
}else
{
(void)unhook_R_ResolverQuery(g_off, g_old_pfnR_ResolverQuery);
}
return 0;
}
BOOL APIENTRY DllMain( HMODULE hModule,
DWORD ul_reason_for_call,
LPVOID lpReserved
)
{
//
//DllMain创建线程,只要没任何等待线程的操作就是安全的,不会死锁.
//
switch (ul_reason_for_call)
{
case DLL_PROCESS_ATTACH:
{
DWORD lpThreadId;
CreateThread(NULL, 0, hook_worker, (PVOID)1, 0, &lpThreadId);
}
break;
case DLL_THREAD_ATTACH:
break;
case DLL_THREAD_DETACH:
break;
case DLL_PROCESS_DETACH:
{
//
//暴力卸载是不安全的.
//
DWORD lpThreadId;
CreateThread(NULL, 0, hook_worker, (PVOID)0, 0, &lpThreadId);
}
break;
}
return TRUE;
}
绕过本机DNS缓存的更多相关文章
- 查看和清除本机DNS缓存记录
Windows上查看和清除本机DNS缓存记录: ipconfig /displaydns 查看ipconfig /flushdns 清除 貌似Time To Live的单位是秒.
- 如何清除本机DNS缓存
如何清除本机DNS缓存 在实际应用过程中可能会遇到DNS解析错误的问题,就是说当我们访问一个域名时无法完成将其 解析到IP地址的工作,而直接输入网站IP却可以正常访问,这就是因为DNS解析出现故障造成 ...
- windows刷新本机DNS缓存
ipconfig /flushdns
- Vista/Win7以上系统查看和清除本地DNS缓存新方法
你是否因修改网站DNS解析后,却因本机DNS缓存而需要等待... 你是否遇到修改了本机的hosts文件后,必须重起firefox和ie才起作用... 其实只要清空DNS缓存这些问题都可以解决. 查看D ...
- 利用DNS缓存和TLS协议将受限SSRF变为通用SSRF
本文首发于先知社区 前言 这是今年BlackHat上的一个议题:When TLS Hacks You,作者是latacora的Joshua Maddux 议题提出了一个新的ssrf攻击思路,利用DNS ...
- 刷新DNS命令 如何刷新DNS缓存(flushdns)
运行:ipconfig /displaydns这个命令,查看一下本机已经缓存了那些的dns信息的,然后输入下面的命令 ipconfig /flushdns 这时本机的dns ...
- 如何清除DNS缓存,使用cmd命令清理DNS缓存方法
如何清除DNS缓存,使用cmd命令清理DNS缓存方法 有时候电脑突然上不了网,或者存在某些网站打不开的情况,但别的网站又可以打开,解决办法需要清除DNS缓存,那么如何清除DNS缓存呢,最常用的方法就是 ...
- 一次dns缓存引发的惨案
时间2015年的某个周六凌晨5点,公司官方的QQ群有用户反馈官网打不开了,但有的用户反馈可以打开,客服爬起来自己用电脑试了一下没有问题,就给客户反馈说,可能是自己网络的问题,请过会在试试.早点8点,越 ...
- dns缓存刷新时间是多久?dns本地缓存时间介绍
原文: http://www.winwin7.com/JC/4742.html dns缓存刷新时间是多久?一般来说,我们只知道DNS解析是互联网绝大多数应用的实际寻址方式,在我们打开某站点,DNS返回 ...
随机推荐
- 英特尔vPro博锐技术激活
英特尔vPro博锐技术激活 参考: Intel官方Management Engine BIOS Extension (Intel®MEBX)手册:http://www.intel.com/conten ...
- Unity 自定义"=="操作符 [翻译来源blogs.unity3d,2014/05]
主要内容来源 https://blogs.unity3d.com/cn/2014/05/16/custom-operator-should-we-keep-it/ 在我们代码里,如果有这样的代码: i ...
- 关于微信小程序使用watch监听数据变化的方法
众所周知,Vue中,可以使用监听属性 watch来观察和响应 Vue 实例上的数据变化,那么小程序能不能实现这一点呢? 监听器的原理,是将data中需监听的数据写在watch对象中,并给其提供一个方法 ...
- JS/js是什么?
JavaScript 是一种专为与网页交互而设计的脚本语言,由下列三个不同的部分组成: ECMAScript,由 ECMA-262 定义,提供核心语言功能; 文档对象模型(DOM),提供访问和操作网页 ...
- S2-029
前言 S2-029漏洞是由于Struts2的i18n.text标签中的name属性的值会经过两次Ognl表达式解析. 正文 假设有如下缺陷代码: jsp文件中使用Struts2的i18n标签获取请求中 ...
- windows环境安装haproxy及初步配置负载均衡使用示例
安装HaProxy 首先需要下载windows环境下需要文件,这里下载的是一个别人编译好的一个文件,这里省去了编译的过程,使用的版本是haproxy-1.7.8. 下载后直接解压到对应的目录下.示例( ...
- c#创建目录和文件夹,数据写入并生成txt文件
c#创建目录: // 获取程序的基目录.System.AppDomain.CurrentDomain.BaseDirectory // 获取模块的完整路径.System.Diagnostics.Pro ...
- TLS1.3&TLS1.2形式化分析(二)
1.下面是TLS1.2和TLS1.3握手协议过程 ,明显的可以看出存在不同 . 我们先说TLS1.2的握手过程明显是比TLS1.3的握手过多了一次.在TLS1.3中舍弃了之前RSA的协商过程,然后基于 ...
- http服务详解(2)——httpd的配置文件常见设置
HTTP服务器应用 http服务器程序 httpd apache nginx lighttpd 应用程序服务器 IIS .asp tomcat .jsp jetty 开源的servlet容器,基于Ja ...
- MySQL的MHA实现高可用性
MySQL高可用 (1)MMM: Multi-Master Replication Manager for MySQL,Mysql主主复制管理器是一套灵活的脚本程序,基于perl实现,用来对mysql ...