原文地址:https://www.write-bug.com/article/1883.html
DLL劫持技術的原理是:
由於輸入表中只包含DLL名而沒有它的路徑名,因此載入程式必須在磁碟上搜索DLL檔案。首先會嘗試從當前程式所在的目錄載入DLL,如果沒找到,則在Windows系統目錄中查詢,最後是在環境變數中列出的各個目錄下查詢。利用這個特點,先偽造一個系統同名的DLL,提供同樣的輸出表,每個輸出函數轉向真正的系統DLL。程式呼叫系統DLL時會先呼叫當前目錄下偽造的DLL,完成相關功能後,再跳到系統DLL同名函數裡執行。這個過程用個形象的詞來描述就是系統DLL被劫持(hijack)了。
現在,本文就使用 AheadLib 工具生成劫持程式碼,對程式進行DLL劫持。現在就把實現原理和過程寫成文件,分享給大家。
前言引用來源:https://www.write-bug.com/article/1883.html
文章圖片來源:https://www.write-bug.com/article/1883.html
-------------------
如果你認同我們每日分享的文章,請幫我們按個讚並且點擊追蹤「搶先看」,讓我們提供最新消息給您!您的分享及點讚,是我們持續推廣資訊安全最大的動力來源。
https://www.facebook.com/LonelyPoPo/