当前位置: 首页 > wzjs >正文

在招聘网站做销售技巧软文代发平台

在招聘网站做销售技巧,软文代发平台,企业网站系统手机版,那个网站是做辅材批发的引言 在网上搜索Windows平台的远程代码注入时,经常可以看到类似下面的代码,但在实际测试环节中,会发现以上代码执行时会出现目标进程崩溃的问题。 // 打开进程 HANDLE proc OpenProcess(PROCESS_ALL_ACCESS, FALSE, pid); // 申请可执行内…

引言

在网上搜索Windows平台的远程代码注入时,经常可以看到类似下面的代码,但在实际测试环节中,会发现以上代码执行时会出现目标进程崩溃的问题。

// 打开进程
HANDLE proc = OpenProcess(PROCESS_ALL_ACCESS, FALSE, pid);
// 申请可执行内存
PDWORD pCodeRemote = (PDWORD)VirtualAllocEx(proc, 0, 4096, MEM_COMMIT, PAGE_EXECUTE_READWRITE);
// 写入shellcode
WriteProcessMemory(proc, pCodeRemote, &ThreadProc, 4096, NULL);
// 执行远程线程
CreateRemoteThread(proc, NULL, 0, (LPTHREAD_START_ROUTINE)pCodeRemote, NULL, 0, NULL);

分析

  • 开发环境 VS2022 + Win11 24H2

VS在编译时默认开启/GS安全编译选项。这个操作会给每个函数增加一些额外的数据和操作,用于检测栈溢出。在函数调用时,会在EBP之前压入一个额外的Security Cookie,函数执行完成后调用__security_check_cookie验证是否发生栈溢出。而由于Security Cookie是直接存储在.text段中,因此注入远程线程后会导致非法访问的错误。

DWORD WINAPI ThreadProc(FuncParamater* argvs)
{
006710C0 55                   push        ebp  
006710C1 8B EC                mov         ebp,esp  
006710C3 83 EC 58             sub         esp,58h  
006710C6 A1 00 50 67 00       mov         eax,dword ptr [__security_cookie (0675000h)]  
006710CB 33 C5                xor         eax,ebp  
006710CD 89 45 FC             mov         dword ptr [ebp-4],eax  if(argvs)
006710D0 83 7D 08 00          cmp         dword ptr [argvs],0  
006710D4 74 63                je          ThreadProc+79h (0671139h)  {**************************return 1;
00671132 B8 01 00 00 00       mov         eax,1  
00671137 EB 05                jmp         ThreadProc+7Eh (067113Eh)  }return 0
00671139 B8 02 00 00 00       mov         eax,0
}
0067113E 8B 4D FC             mov         ecx,dword ptr [ebp-4]  
00671141 33 CD                xor         ecx,ebp  
00671143 E8 38 08 00 00       call        __security_check_cookie (0671980h)  
00671148 8B E5                mov         esp,ebp  
0067114A 5D                   pop         ebp  
0067114B C2 04 00             ret         4  

从根源上来讲,导致远程线程失败的原因就在于注入的代码中访问了汇编指令中使用的相对或者绝对地址,而对应的地址在远程进程中不可访问。

类似问题

  • 常量字符串

由于字符串实际上存储在数据段,因此也会出现同样的问题。

    char buffer[] = { "1234" };
00A0171B A1 C8 61 A0 00       mov         eax,dword ptr ds:[00A061C8h]  
00A01720 89 45 F4             mov         dword ptr [ebp-0Ch],eax  
00A01723 8A 0D CC 61 A0 00    mov         cl,byte ptr ds:[00A061CCh]
00A01729 88 4D F8             mov         byte ptr [ebp-8],cl
  • 系统调用

正常情况下,外部函数调用都是通过读取进程导入表来间接完成的,因此远程注入后也会出现不可访问异常。
通常的做法就是先通过GetProcAddress找到函数的地址,然后通过参数传递给注入代码。

        CreateProcess(NULL, (LPWSTR)argvs->command,
009D19C8 8B F4                mov         esi,esp  
009D19CA 8D 45 EC             lea         eax,[ebp-14h]  
009D19CD 50                   push        eax  
009D19CE 8D 4D A0             lea         ecx,[ebp-60h]  
009D19D1 51                   push        ecx  
009D19D2 6A 00                push        0  
009D19D4 6A 00                push        0  
009D19D6 6A 10                push        10h  
009D19D8 6A 00                push        0  
009D19DA 6A 00                push        0  
009D19DC 6A 00                push        0  
009D19DE 8B 55 08             mov         edx,dword ptr [ebp+8]  
009D19E1 83 C2 04             add         edx,4  
009D19E4 52                   push        edx  
009D19E5 6A 00                push        0  
009D19E7 FF 15 14 60 9D 00    call        dword ptr ds:[009D6014h]  
009D19ED 3B F4                cmp         esi,esp  
009D19EF E8 4C 07 00 00       call        009D2140  
009D19F4 90                   nop  NULL, NULL, FALSE, CREATE_NEW_CONSOLE, NULL, NULL, &si, &pi);
  • 基本运行时检查RTC和支持仅我的代码调试

这两个选项是Debug模式下默认开启的,分别对应/RTC1/JMC,前者用于检测是否存在栈溢出和未初始化变量,后者用于检测是否本地代码,与/GS选项类似,由编译器在代码前后插入指令用于验证,因此注入后同样导致寻址异常。

  • 增量链接

Debug模式默认开启的增量链接将生成的汇编中对函数的直接call引用都转化为跳转指令jmp,避免全量重建,减少链接时间,但这也会导致注入远程的实际上变成了跳转指令,而非实际代码。

示例

struct FuncParamater
{BOOL(__stdcall* CreateProc)(__in_opt    LPCWSTR lpApplicationName,__inout_opt LPWSTR lpCommandLine,__in_opt    LPSECURITY_ATTRIBUTES lpProcessAttributes,__in_opt    LPSECURITY_ATTRIBUTES lpThreadAttributes,__in        BOOL bInheritHandles,__in        DWORD dwCreationFlags,__in_opt    LPVOID lpEnvironment,__in_opt    LPCWSTR lpCurrentDirectory,__in        LPSTARTUPINFOW lpStartupInfo,__out       LPPROCESS_INFORMATION lpProcessInformation);wchar_t command[MAX_PATH];
};// 原始函数
DWORD WINAPI ThreadProc(FuncParamater* argvs)
{if(argvs){PROCESS_INFORMATION pi;STARTUPINFO si;RtlZeroMemory(&pi, sizeof(pi)); // 使用/O2优化时,memset调用会被优化,不会导致非法访问RtlZeroMemory(&si, sizeof(si)); si.cb = sizeof(STARTUPINFO);si.wShowWindow = SW_SHOW;si.dwFlags = STARTF_USESHOWWINDOW /*|STARTF_USESTDHANDLES*/;argvs->CreateProc(NULL, (LPWSTR)argvs->command,NULL, NULL, FALSE, CREATE_NEW_CONSOLE, NULL, NULL, &si, &pi);return 1;}return 2;
}FuncParamater fc;PVOID func = GetProcAddress(GetModuleHandleW(L"Kernel32.dll"), "CreateProcessW");wchar_t buffer[] = { L"ConsoleApplication1.exe" };memcpy(&fc, &func, sizeof(func));memcpy(fc.command, buffer, sizeof(buffer));DWORD pid = GetTargetProcessID(L"ConsoleApplication2.exe");DWORD err = 0;HANDLE proc = OpenProcess(PROCESS_ALL_ACCESS, FALSE, pid);if (proc == NULL) {return false;}void* pDataRemote = (char*)VirtualAllocEx(proc, 0, sizeof(fc), MEM_COMMIT, PAGE_READWRITE);
if (pDataRemote == NULL) {return false;
}err = WriteProcessMemory(proc, (byte*)pDataRemote, &fc, sizeof(fc), NULL);
if (err == NULL) {return false;
}PDWORD pCodeRemote = (PDWORD)VirtualAllocEx(proc, 0, 4096, MEM_COMMIT, PAGE_EXECUTE_READWRITE);if (pCodeRemote == NULL) {return false;}err = WriteProcessMemory(proc, (byte*)pCodeRemote, &ThreadProc, 4096, NULL);if (err == NULL) {return false;}HANDLE hThread = CreateRemoteThread(proc, NULL, 0, (LPTHREAD_START_ROUTINE)pCodeRemote, pDataRemote, 0, NULL);if (hThread == 0) {return false;}::WaitForSingleObject(hThread, INFINITE);DWORD h;::GetExitCodeThread(hThread, &h);std::cout << "remote function return : " << h;::CloseHandle(hThread);::VirtualFreeEx(proc, pCodeRemote, 0, MEM_RELEASE);::VirtualFreeEx(proc, pDataRemote, 0, MEM_RELEASE);CloseHandle(proc);
http://www.dtcms.com/wzjs/406731.html

相关文章:

  • 陇南地网站seo网站如何快速被百度收录
  • 扬州网站建设文章百度宁波运营中心
  • 网站开发赚钱么十大接单推广平台
  • 创意设计服务是什么旺道seo工具
  • 交通部基本建设质量监督网站网站推广的6个方法是什么
  • 做网站要多少钱怎么样东莞关键词优化推广
  • 深圳企业网站制作推广运营武汉seo托管公司
  • 网站建设工作建议百度指数名词解释
  • 中国域名门户网站搜索引擎优化seo信息
  • 甘肃网站备案审核时间seo优化工具有哪些
  • 深圳app设计网站建设厦门人才网个人版
  • 重庆网站建设 吧win10优化工具下载
  • 做影视网站螺蛳粉营销策划方案
  • 深圳的网站建设公司价格网站规划
  • 如何做下载网站赚钱百度指数
  • 惠州制作公司网站seo西安
  • 耒阳住房与建设局网站湖北网站seo设计
  • 怎么提交自己的网站免费建站工具
  • 做足球采集软件和预测软件的网站百度贴吧广告投放
  • 怎么制作软件?北京网优化seo优化公司
  • 盐城网站推广哪家好今日头条新闻最新
  • 大型餐饮网站建设郑州做网站的大公司
  • android 移动网站开发详解营销背景包括哪些内容
  • 电子鲜花php网站怎么做semicircle
  • 做问卷调查用哪个网站好seo搜索引擎优化工具
  • 网站标题优化德芙巧克力软文推广
  • 宝鸡住房和城市建设局网站seo网络推广案例
  • 网站建设相关职业岗位职责seo技巧与技术
  • 推广做网站南充网络营销的推广方式
  • 网站建设 网站设计百度关键词seo公司