首先百度百科解释一下dll劫持:
DLL劫持技术当一个可执行文件运行时,Windows加载器将可执行模块映射到进程的地址空间中,加载器分析可执行模块的输入表,并设法找出任何需要的DLL,并将它们映射到进程的地址空间中。
由于输入表中只包含DLL名而没有它的路径名,因此加载程序必须在磁盘上搜索DLL文件。首先会尝试从当前程序所在的目录加载DLL,如果没找到,则在Windows系统目录中查找,最后是在环境变量中列出的各个目录下查找。利用这个特点,先伪造一个系统同名的DLL,提供同样的输出表,每个输出函数转向真正的系统DLL。程序调用系统DLL时会先调用当前目录下伪造的DLL,完成相关功能后,再跳到系统DLL同名函数里执行。这个过程用个形象的词来描述就是系统DLL被劫持(hijack)了。
分割线
既然是劫持,那当然不能影响原始dll的功能了。你可能会问,那我怎么知道我要劫持的dll的功能是怎么实现的呢?我们不用去实现,只需要实现一个跳转就行了,把exe请求的功能转发到原始dll的地址就行了。这方面,其实可以用AheadLib来实现,它可以直接生成最终代码真的强悍啊。
但是这种方式需要把函数申明成_declspec(naked)形式,这样的函数将会非常干净,不会有一些额外的代码控制堆栈平衡。然后在这样的函数内写上一个JMP,也就不会影响参数的传递了。
但是遗憾的是gcc(MingW)并不支持_declspec(naked)的申明。
所以我自己手动打造了一个JMP,采用inline hook的方法,把自己的导出函数给修改了。
分割线
这里我要劫持的是msimg32.dll。
首先写好导出函数,都是空函数
代码:
#define EXTERNC extern "C" #define EXPORT EXTERNC __declspec(dllexport) void __cdecl EXPORT vSetDdrawflag() {} EXPORT AlphaBlend() {} EXPORT DllInitialize() {} EXPORT GradientFill() {} EXPORT TransparentBlt() {}
然后需要一个写入JMP的函数,因为需要计算偏移嘛。
代码:
void WriteJMP(DWORD TargetProc, DWORD NewProc) { BYTE JMP = 0xE9; WriteProcessMemory(g_process,(LPVOID)TargetProc, &JMP, sizeof(JMP), NULL); DWORD offset = NewProc - TargetProc - 5; WriteProcessMemory(g_process,(LPVOID)(TargetProc+1), &offset, sizeof(offset), NULL); }
对了,忘记介绍了,一个关键的函数:DllMain,这个函数将会在dll被加载时自动执行,因此初始化放在这里面。
代码:
EXTERNC BOOL WINAPI DllMain(HINSTANCE hModule, DWORD dwReason, LPVOID pv) { if(dwReason==DLL_PROCESS_ATTACH) { MSIMG32_HOOK(); } }
代码:
void MSIMG32_HOOK() { TCHAR szDLL[MAX_PATH+1]= {0}; GetSystemDirectory(szDLL,MAX_PATH); lstrcat(szDLL,TEXT("\\msimg32.dll")); HINSTANCE hDll = LoadLibrary(szDLL); if (hDll!=NULL) { WriteJMP((DWORD)AlphaBlend,(DWORD)GetProcAddress(hDll,"AlphaBlend")); WriteJMP((DWORD)GradientFill,(DWORD)GetProcAddress(hDll,"GradientFill")); WriteJMP((DWORD)vSetDdrawflag,(DWORD)GetProcAddress(hDll,"vSetDdrawflag")); WriteJMP((DWORD)DllInitialize,(DWORD)GetProcAddress(hDll,"DllInitialize")); WriteJMP((DWORD)TransparentBlt,(DWORD)GetProcAddress(hDll,"TransparentBlt")); } }
这样就完成了一个dll的劫持和转发,在MSIMG32_HOOK()的后面写上你自己要的功能就行了。
