0x00 前言 程序启动会调用固定的.dll文件,通过特定的手法将木马代码和进程注入到可被劫持的DLL文件中,当程序正常启动,我们代码也会秘密执行。 0x01 利用过程 用到的工具 1、Ahead
程序启动会调用固定的.dll文件,通过特定的手法将木马代码和进程注入到可被劫持的DLL文件中,当程序正常启动,我们代码也会秘密执行。
0x01 利用过程
用到的工具
1、Aheadlib
2、Visual Studio
用美图看看Pdf来测试,朋友们可以拿这个练手,毕竟只有一个.dll
文件,小傻瓜都知道是调用的这个dll
来启动程序的
找到易劫持的dll文件,打开Aheadlib
,引入
注意这里设置的原始dll
文件名,记住了最后正常dll
名字要修改成这个
点击生成会在程序目录下生成一个.cpp
文件
0x02 修改劫持代码,注入进程后门
打开VisualStudio
,添加一个动态链接库,专门用于生成dll
的,将生成的代码全选粘贴进去,注意
#include "pch.h"
不要删,这是定义DLL
程序的入口点很重要
在主函数里加入后门代码(注入木马进程) 调用计算器来测试
生成,ok没有报错
把dll
赋值到程序目录改名为pdfcore.dll
原文件改为pdfcoreOrg.dll
打开程序,弹出计算器
DLLHack