DLL搜索路径和DLL劫持

环境:XP SP3 VS2005

作者:magictong

为什么要把DLL搜索路径(DLL ORDER)和DLL劫持(DLL Hajack)拿到一起讲呢?呵呵,其实没啥深意,仅仅是二者有因果关系而已。可以讲正是因为Windows系统下面DLL的搜索路径存在的漏洞才有了后来的一段时间的DLL劫持大肆流行。

最近(其实不是最近,哈,是以前分析过,断断续续的……)简单分析了一个DLL劫持下载者的行为,感觉有必要写点东西说明一下。其实DLL劫持是比较好预防的,从编程规范上我们可以进行规避(后面会专门讲到),从实时防护的角度来讲我们也可以想出一些办法进行拦截。新的DLL劫持者基本都是通过当前路径来入侵,一些老的DLL劫持者一般都是通过exe的安装目录来入侵的,为什么会这样,后面还会讲到。

要搞清DLL劫持的原理,首先要搞清DLL搜索路径,到哪去搞清?当然是问微软啦!MSDN上面有一篇专门讲DLL搜索顺序的文章(Dynamic-Link Library Search Order   http://msdn.microsoft.com/en-us/library/ms682586%28VS.85%29.aspx),虽然是英文的但是并不复杂讲得很清楚,大家如果对这块兴趣大的话可以仔细研读下,我就不翻译了。

Dynamic-Link Library Search Order里面主要讲到一个安全DLL搜索模式的问题,大家可以通过下面的表格来看一下不同系统对安全DLL搜索模式的支持情况(下表中用SDS代表安全DLL搜索模式):

系统

Win2k

Win2kSP4

XP

XPSP2

XPSP3

是否支持SDS

不支持

支持

支持

支持

支持

SDS是否默认开启

不适用

SDS是否可以通过注册表开启

不适用

不适用

不适用

是否支持SetDllDirectory

不支持

不支持

不支持

支持

支持

注:在vista和win7下没有做过实验,有兴趣的可以自己做做实验。

注:上面说到通过注册表开启是指将HKLM\System\CurrentControlSet\Control\Session Manager键值下的属性SafeDllSearchMode的值设置为1(如果没有SafeDllSearchMode就自己手动创建)。

在安全DLL搜索模式开启的情况下,搜索顺序是:

1、应用程序EXE所在的路径。

2、系统目录。

3、16位系统目录

4、Windows目录

5、当前目录

6、PATH环境变量指定的目录

如果安全DLL搜索模式不支持或者被禁用,那么搜索顺序是:

1、应用程序EXE所在的路径。

2、当前目录

3、系统目录。

4、16位系统目录

5、Windows目录

6、PATH环境变量指定的目录

说了这么多?我们怎么校验自己的系统的DLL的搜索顺序呢?其实是很简单的,我们首先构造两个简单的程序,一个DLL程序一个EXE程序,代码很简单,如下:

DLL程序:

  1. <span style="font-size:16px;">BOOL APIENTRY DllMain( HMODULE hModule, DWORD  ul_reason_for_call, LPVOID lpReserved)
  2. {
  3. switch(ul_reason_for_call)
  4. {
  5. case DLL_PROCESS_ATTACH:
  6. {
  7. char szDllPath[MAX_PATH] = {0};
  8. GetModuleFileNameA(hModule, szDllPath, MAX_PATH);
  9. cout << "DLL PATH: " << szDllPath << endl;
  10. break;
  11. }
  12. case DLL_THREAD_ATTACH:
  13. break;
  14. case DLL_THREAD_DETACH:
  15. break;
  16. case DLL_PROCESS_DETACH:
  17. break;
  18. default:
  19. break;
  20. }
  21. return TRUE;
  22. }</span>

EXE程序:

  1. <span style="font-size:16px;">int _tmain(int argc, _TCHAR* argv[])
  2. {
  3. HMODULE hDll = LoadLibrary(TEXT("DLLHijackSO.dll"));
  4. if (!hDll)
  5. {
  6. cout << "DLLHijackSO.dll Load Faild!" << endl;
  7. }
  8. return 0;
  9. }</span>

够简单了吧,思路也很明确,在DLL的DLLMAIN里面会打印出DLL所在的路径,在EXE程序里面通过DLL的名字(不是全路径)去加载这个DLL,如果加载失败会打印出一条加载失败信息。然后根据上面提到的6个地方,分别放一个DLL程序编译出来的DLL(我起的名字是DLLHijackSO.dll),EXE编译出来的DLLHijackApp.exe是放在H:\Prj_N\DLLHijackSO\Release里面的,然后把cmd启动,cmd启动之后,它的当前路径一般都是设置的用户目录,譬如我的机器上面就是C:\Documents and Settings\magictong,通过CD命令对当前文件夹的切换,当前路径也随之改变。实验的基本过程,因为整个系统放置了6个DLLHijackSO.dll,每运行DLLHijackApp.exe一次,如果成功加载DLL,那么就把加载的那个DLL删除,持续进行,直到加载失败。好,实验开始……

我的系统的六个位置(其中最后一个PATH变量指定的路径,你选取一个就可以了):

     H:\Prj_N\DLLHijackSO\Release

     C:\WINDOWS\system32

     C:\WINDOWS\system

     C:\WINDOWS

     C:\Documents and Settings\magictong

     C:\Python25

实验结果如图:

根据结果,我想已经很明确了,我的系统是启用了安全DLL搜索模式的,因为我的系统是XPSP3。另外就是关于当前路径的问题,其实当前路径是可以由进程的父进程来设置的,大家可以去看CreateProcess里面的参数,有一项是设置当前路径的,也就是为什么CMD启动你的进程的时候,当前路径会在“你想不到的地方”,explorer启动进程则是把当前路径设置为应用程序所在的路径(当前路径可以通过GetCurrentDirectory这个API来获取)。

我想如果DLL搜索路径搞清楚了,DLL劫持的原理就很简单了。个人觉得一两句话就可以说清楚:在进行DLL加载时,如果不是绝对路劲,系统会按照DLL的搜索路径依次进行目标DLL的搜索直到找到目标DLL或者加载失败,如果你在真实的DLL被找到之前的路径放入你的劫持(同名)DLL,那么应用程序将先加载到你的DLL,这样就是DLL劫持的过程。

原理虽然简单,你的劫持DLL的选取和编写则要有些技巧,不是所有的DLL都可以被劫持的,有些DLL是受系统保护的,譬如user32.dll等,这些是不能劫持的。在一些老的DLL劫持病毒里面一般是选取usp10.dll,lpk.dll等,原因很简单,一般的应用程序都会加载它们,而且没有被系统保护(好不好用,谁用谁知道,我反正没用过)。

首先简单总结下DLL劫持和DLL注入的区别:

 

DLL劫持

DLL注入

主动性

被动,等待目标运行

主动,目标必须已经在运行

是否需要跳板

不需要

需要,由第三方来帮助注入

是否容易拦截

不容易

容易

是否容易免疫

容易

不容易

DLL的编写要求

伪造真实DLL一样的导出函数表

可以按自己的流程写导出函数

下面讲一下新老两种DLL劫持的攻击原理和防御方案:

之前提到过一种老的DLL劫持的利用,劫持usp10.dll,lpk.dll等等。这些DLL的实际目录在system32下,病毒利用DLL的搜索排名第一的是应用程序自身所在的目录,释放同名的劫持DLL到应用程序目录下,这样应用程序启动时就会先加载了劫持DLL,达到不可告人目的。应用程序加载了劫持DLL之后又有两种后续的攻击方案,一种是转发调用到正常的DLL,使应用程序毫无觉察,同时秘密在后台下载更多的下载器木马等。另一种就是直接破坏造成程序无法运行,这种主要用于干掉杀软等安全软件。

通用免疫方案:

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\KnownDLLs]在此注册表项下定义一个“已知DLL名称”,那么凡是此项下的DLL文件就会被禁止从EXE自身目录下调用,而只能从系统目录,也就是system32目录下调用。根据这个方案是不是可以写一个简单的DLL劫持免疫器了呢?当然对于一个安全软件来说,这个地方也是要保护的地方之一。下图是我机器上面该键值下面的一些DLL名称:

之前看过讲微点的一篇文章,讲的是对这种老的DLL劫持实行的一种拦截方案:如果发现一个系统下的敏感DLL被加载,则通过堆栈回溯找到该敏感DLL的加载者的地址,如果是在一个同名的DLL里面则认为是被DLL劫持了,报告发现病毒。从对抗的角度来讲,这种方案很容被过掉,只要修改栈帧指针可能就发现不了了。

新的DLL劫持的攻击原理和防御方案:

很多应用程序都是支持插件和扩展的,尤其是一些播放器软件,支持解码插件,第一次安装的时候可能只装了常见的一些音视频解码插件,在遇到一些特殊的音视频格式时就需要实时去网络上拖取一个解码插件下来进行解码操作,当然软件会首先尝试加载这个解码插件(通常是一个DLL),这个时候一些设计有缺陷的产品(譬如不是通过绝对路径加载插件)在加载DLL时就会搜索上面提到过的各个路径。一般这种情况下,恶意攻击者会在网络上提供一些用户感兴趣名字的视频图片神马的,用户下载压缩包解压后,其实压缩文件中包含着两个以上的文件,用户很难发现,解压后,劫持DLL和视频或者图片文件是放在同一个目录的,当然劫持DLL文件的属性是系统隐藏,然后用户高高兴兴的去双击那个视频或者图片文件,杯具发生了……这实际上是利用的DLL搜索时会搜索当前目录这个特点来进行DLL劫持的,为什么当前目录是视频图片文件存放的目录呢?

这个可以做个实验,与文件关联有关,在注册表里面注册一个._magic后缀的文件类型,打开这种文件的应用程序是c盘下的DLLHijackApp.exe(文件关联这块有兴趣的自己可以查资料,因为与本文关系不大就不细讲了,见下图),DLLHijackApp.exe的作用就是弹出一个MessageBox打出当前目录,如果直接双击运行DLLHijackApp.exe,当前目录就是c盘,如果在桌面上新建一个x._magic文件再双击运行,打印出的当前目录则是桌面目录(也就是x._magic文件所在的目录,见下面的图)。

直接双击运行C盘下的DLLHijackApp.exe,当前目录:

双击打开桌面上的x._magic的文件,当前目录:

现在大家应该明白为什么当前目录是文件所在的目录了吧。病毒正是利用这一点,把劫持DLL和音视频,图片文件捆绑在一起下载,达到入侵的目的。

防御方案:

暂无通用的防御方案,因为劫持的都是一些第三方的DLL,暂时只能通过下载保护之类的途径进行保护(这类攻击最终还是会转去下载更多的盗号木马或者下载器之类的,然后进行一些盗号、破坏等等的事情)。

讲了这么多,来看一个DLL劫持的实例,是简单写的一个说明原理的小例子:

劫持DLL要保证应用程序运行正常,不被用户发现,除了和原来的DLL有相同的名字之外还需要导出和原DLL一样的函数。我们现在已经有了一个名字是DLLHijackSO.dll的DLL,他导出一个Add函数,这个函数原型是int Add(int a, int b),很简单吧。假设这个DLL是一个系统DLL,是放在system32目录下。

原DLL的代码如下(Add函数通过def文件导出):

  1. <span style="font-size:16px;">// DLLHijackSO.cpp : Defines the entry point for the DLL application.
  2. //
  3. #include "stdafx.h"
  4. #include <iostream>
  5. using namespace std;
  6. BOOL APIENTRY DllMain(HMODULE hModule, DWORD  ul_reason_for_call, LPVOID lpReserved)
  7. {
  8. switch(ul_reason_for_call)
  9. {
  10. case DLL_PROCESS_ATTACH:
  11. {
  12. char szDllPath[MAX_PATH] = {0};
  13. GetModuleFileNameA(hModule, szDllPath, MAX_PATH);
  14. cout << "ORC DLL - DLL PATH: " << szDllPath << endl;
  15. break;
  16. }
  17. case DLL_THREAD_ATTACH:
  18. break;
  19. case DLL_THREAD_DETACH:
  20. break;
  21. case DLL_PROCESS_DETACH:
  22. break;
  23. default:
  24. break;
  25. }
  26. return TRUE;
  27. }
  28. int Add(int a, int b)
  29. {
  30. return a + b;
  31. }</span>

我们的应用程序的代码如下(名字是DLLHijackApp.exe,加载这个DLL,然后调用它的Add函数):

  1. <span style="font-size:16px;">// DLLHijackApp.cpp : Defines the entry point for the console application.
  2. //
  3. #include "stdafx.h"
  4. #include <Windows.h>
  5. #include <iostream>
  6. using namespace std;
  7. int _tmain(int argc, _TCHAR* argv[])
  8. {
  9. SetDllDirectoryW(TEXT(""));
  10. HMODULE hDll = LoadLibrary(TEXT("DLLHijackSO.dll"));
  11. if (!hDll)
  12. {
  13. cout << "DLLHijackSO.dll Load Faild!" << endl;
  14. }
  15. else
  16. {
  17. typedef int (*PFUNADD)(int , int );
  18. cout << "App - Add(int a, int b)" << endl;
  19. HMODULE hMod = LoadLibrary(TEXT("DLLHijackSO.dll"));
  20. if (hMod)
  21. {
  22. PFUNADD pfnAdd = (PFUNADD)GetProcAddress(hMod, "Add");
  23. cout << "App 1022 + 1022 = " << pfnAdd(1022, 1022) << endl;
  24. }
  25. }
  26. if (hDll)
  27. {
  28. FreeLibrary(hDll);
  29. hDll = NULL;
  30. }
  31. char szCurrentDir[MAX_PATH] = {0};
  32. GetCurrentDirectoryA(MAX_PATH, szCurrentDir);
  33. MessageBoxA(NULL, szCurrentDir, "当前目录", MB_OK);
  34. cout << "CUR PATH: " << szCurrentDir << endl;
  35. return 0;
  36. }</span>

我们先测试一下,把DLLHijackSO.dll放入system32下,然后应用程序DLLHijackApp.exe放在任意位置,运行结果如下:嗯,是没有问题的。

现在我们写劫持DLL,其实也很简单,它编译出来的DLL名字也是DLLHijackSO.dll,也通过def文件导出了Add函数:

  1. <span style="font-size:16px;">// DLLHijackHijack.cpp : Defines the entry point for the DLL application.
  2. //
  3. #include "stdafx.h"
  4. #include <iostream>
  5. #include <tchar.h>
  6. using namespace std;
  7. namespace DLLHijackName
  8. {
  9. HMODULE m_hModule = NULL; //原始模块句柄
  10. // 加载原始模块
  11. inline BOOL WINAPI Load()
  12. {
  13. TCHAR tzPath[MAX_PATH] = {0};
  14. GetSystemDirectory(tzPath, MAX_PATH);
  15. _tcsncat_s(tzPath, MAX_PATH, TEXT("\\DLLHijackSO.dll"), _TRUNCATE);
  16. m_hModule = LoadLibrary(tzPath);
  17. if (!m_hModule)
  18. {
  19. cout << "无法加载DLLHijackSO.dll,程序无法正常运行。" << endl;
  20. }
  21. return (m_hModule != NULL);
  22. }
  23. // 释放原始模块
  24. inline VOID WINAPI Free()
  25. {
  26. if (m_hModule)
  27. FreeLibrary(m_hModule);
  28. }
  29. // 获取原始函数地址
  30. FARPROC WINAPI GetOrgAddress(PCSTR pszProcName)
  31. {
  32. FARPROC fpAddress;
  33. if (m_hModule == NULL)
  34. {
  35. if (Load() == FALSE)
  36. ExitProcess(-1);
  37. }
  38. fpAddress = GetProcAddress(m_hModule, pszProcName);
  39. if (!fpAddress)
  40. {
  41. cout << "无法找到函数,程序无法正常运行。" << endl;
  42. ExitProcess(-2);
  43. }
  44. return fpAddress;
  45. }
  46. }
  47. BOOL APIENTRY DllMain( HMODULE hModule, DWORD  ul_reason_for_call, LPVOID lpReserved)
  48. {
  49. switch(ul_reason_for_call)
  50. {
  51. case DLL_PROCESS_ATTACH:
  52. {
  53. char szDllPath[MAX_PATH] = {0};
  54. GetModuleFileNameA(hModule, szDllPath, MAX_PATH);
  55. cout << "DLL Hijack - DLL PATH: " << szDllPath << endl;
  56. break;
  57. }
  58. case DLL_THREAD_ATTACH:
  59. break;
  60. case DLL_THREAD_DETACH:
  61. break;
  62. case DLL_PROCESS_DETACH:
  63. DLLHijackName::Free();
  64. break;
  65. default:
  66. break;
  67. }
  68. return TRUE;
  69. }
  70. typedef int (*PFUNADD)(int , int );
  71. int Add(int a, int b)
  72. {
  73. cout << "DLL Hijack - Add(int a, int b)" << endl;
  74. PFUNADD pfnAdd = (PFUNADD)DLLHijackName::GetOrgAddress("Add");
  75. if (pfnAdd)
  76. {
  77. return pfnAdd(a, b);
  78. }
  79. return 0;
  80. }</span>

好,现在我们把这个劫持的DLLHijackSO.dll放在DLLHijackApp.exe同目录下,运行:

劫持成功!

当然,我们的重点还是要放在避免我们编写的软件被DLL劫持,一般有以下一些针对DLL劫持的安全编码的规范(其实大家也应该可以从上述的DLL劫持的原理自己总结出来)::

1)调用LoadLibrary,LoadLibraryEx,CreateProcess,ShellExecute等等会进行模块加载操作的函数时,指明模块的完整(全)路径,禁止使用相对路径(这样基本就可以防死上面所讲的第二种DLL劫持了)。

2)在应用程序的开头调用SetDllDirectory(TEXT(""));从而将当前目录从DLL的搜索列表中删除,也就是搜索时不搜索当前目录。

3)打上最新的系统补丁,确保安全DLL搜索模式是开启状态。

4)对于安全软件来讲要确保用户的机器上面的KnownDLLs下是完整的。

5)DLL的重定向等需要注意的问题。

【DLL搜索路径和DLL劫持 演示源代码下载】

from:http://blog.csdn.net/magictong/article/details/6931520

DLL搜索路径和DLL劫持的更多相关文章

  1. 【转】Windows 8 desktop app中dll搜索路径设置的诡异现象,Bug?

    原文地址:http://blog.csdn.net/my_business/article/details/8850151 某个桌面程序在win 8上运行异常的问题困扰了我有近一周,今天终于找到了根本 ...

  2. 关于指定dll搜索路径

    原文:关于指定dll搜索路径 问题现象 当部分DLL放在子文件夹下,需要指定DLL搜索路径,否则系统将找不到文件 产生原因 系统默认搜索只会在前程序目录并不包括子目录 解决方法 1,使用App.con ...

  3. 关于DLL搜索路径顺序的一个问题

    DLL的动态链接有两种方法.一种是加载时动态链接(Load_time dynamic linking).Windows搜索要装入的DLL时,按以下顺序:应用程序所在目录→当前目录→Windows SY ...

  4. 关于DLL搜索路径的顺序问题

    DLL的动态链接有两种方法.一种是加载时动态链接(Load_time dynamic linking).Windows搜索要装入的DLL时,按以下顺序:应用程序所在目录→当前目录→Windows SY ...

  5. Windows平台LoadLibrary加载动态库搜索路径的问题

    一.背景 在给Adobe Premiere/After Effects等后期制作软件开发第三方插件的时候,我们总希望插件依赖的动态库能够脱离插件的位置,单独存储到另外一个地方.这样一方面可以与其他程序 ...

  6. exe加载DLL的时候会有一系列的搜索路径

    假如安全DLL搜索模式启用,搜索顺序如下: 1. 应用程序所在的路径 2. Windows SYSTEM目录.通过调用GetSystemDirectory函数可以获取这个目录的路径. 3. 16位系统 ...

  7. Windows 用来定位 DLL 的搜索路径

    参考自:https://msdn.microsoft.com/zh-cn/library/253b8k2c.aspx 通过隐式和显式链接,Windows 首先搜索“已知 DLL”,如 Kernel32 ...

  8. DLL放在指定目录 以及设置dll调用路径

    一.DLL放在指定目录 在编写C# winform程序中,不免一个项目会有多个工程文件,而这些工程文件之间是相互引用的,所以不想将工程的生成结果(exe或者dll)放在当前工程bin目录下的Debug ...

  9. 未能找到元数据文件“引用的DLL的路径”

    使用VS的时候   偶尔会出现错误 [未能找到元数据文件“引用的DLL的路径”] 但是实际上项目中这些DLL都是做了引用的,甚至你前一天打开还是好好的,睡一觉起来 不知道什么原因 就酱紫了 原因:不详 ...

随机推荐

  1. VScript 函数调用的两种分类:Sub过程和Function过程

    来源:http://soft.zdnet.com.cn/software_zone/2007/0925/523318.shtml 在 VBScript 中,过程被分为两类:Sub 过程和 Functi ...

  2. 20141016--for 兔子

    Console.Write("请输入月数:"); int m =int.Parse(Console.ReadLine()); ;//成兔对数ct ;//小兔对数xt ;//幼兔对数 ...

  3. OC11_自动释放池

    // // Dog.h // OC11_自动释放池 // // Created by zhangxueming on 15/6/18. // Copyright (c) 2015年 zhangxuem ...

  4. Android的selector,背景选择器

    原文地址 http://android.blog.51cto.com/268543/564581 首先android的selector是在drawable/xxx.xml中配置的,相关图片放在同目录下 ...

  5. a2x

    #include <typeinfo> template <typename T> bool a2x( T& _f , char* p) { if( !p ) retu ...

  6. 《C#高级编程》

    <C#高级编程>是一本真正的C#技术"字典",长达36章.1200页的内容-涵盖了C#..NET各个方面的基础内容. 当然这本书我没有真正的看过一遍,只是在需要的时候才 ...

  7. Java中的数组排序

    Java中的数组排序,一般是利用Arrays.sort(),这个方法是经过优化的快速排序.在Arrays种有多中形式的重载,在这里就不一一列举了. 数组排序的种类: 1.非降序排序, 非升序排序(就排 ...

  8. 关于linux下零散的东西 --慢慢补充

    一.截图     ,使用Shift+Ctrl+PrtSc就可以截图. 二.tar命令参数 c:表示压缩 x:表示解压 z:表示gzip的方式解/压缩 j:表示bzip2的方式解/压缩 三.串口终端ke ...

  9. PHP网页的工作原理

    网络基本概念 IP地址 唯一标识网络上的主机或设备. IP地址是由四段8位二进制构成,中间用小数点隔开.如:192.168.18.70 每一段取值0-255的十进制. 特殊的IP地址:127.0.0. ...

  10. V9任何页面GET调用内容分页的说明

    如标题,很多人想要在网站首页或其他的页面实现分页效果,说明如下: 一般特殊页面实现分页是通过GET语句的(论坛很多牛人用修改PHPCMS系统函数来实现,个人不推荐,因为你改了系统文件,不利于官方下一步 ...