windows操作系统在其基础架构中定义了dll的搜索路径(加载dll文件时需要遵循的目录查找顺序)。如果您能够识别出没有指定绝对路径的可执行文件请求的dll(从而触发此搜索过程),您就可以将包含恶意代码的dll放置在搜索路径的优先位置。这样,windows会在加载官方版本之前找到您的dll,并毫不犹豫地将其提供给应用程序。
假设Windows的DLL搜索路径如下:
A目录: B目录: C目录: D目录(例如,syswow64)
假设可执行文件“Foo.exe”请求加载“bar.dll”,而该DLL恰好位于syswow64(D目录)中。这为您提供了机会,可以将恶意版本的DLL放置在A、B或C目录中,从而在可执行文件启动时被优先加载。
正如之前所述,即使您用自己的版本替换了DLL,即使使用绝对路径也无法完全防止这种情况。
Microsoft Windows使用Windows文件保护机制来保护像System32这样的系统路径,但在企业环境中保护可执行文件免受DLL劫持的最佳方法是:
使用绝对路径而不是相对路径。如果您有个人签名,请在将DLL加载到内存之前对DLL文件进行签名,并在应用程序中检查签名。否则,请使用原始DLL的哈希值来检查DLL文件的哈希值。当然,这不仅仅限于Windows。从理论上讲,任何允许动态链接外部库的操作系统都容易受到这种攻击。
查找可以加载的缺失DLL的有用工具:https://www.php.cn/link/6e4c10382ea6d02e196ebcab34cfbffb
学习资源/链接以了解DLL劫持:
还建议查看此线程,了解Windows特权提升。讲座也涵盖了一些基础知识:
用于发现可能的DLL利用的工具:
作者不易!请点一下关注再走吧!
此文章仅供学习参考,不得用于违法犯罪!
转载此文章,请标明出处。
关注此公众号,各种福利领不停,每天一个hacker小技巧,轻松学习hacker技术!
以上就是什么是DLL劫持的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号