您当前的位置: 首页 > 

合天网安实验室

暂无认证

  • 0浏览

    0关注

    748博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

PE文件静态注入

合天网安实验室 发布时间:2022-02-08 16:31:06 ,浏览量:0

f9b6f31eb61361ab2fbea4d0f0dc495b.png

点击"蓝字"关注,获取更多技术内容

DLL注入指的是向运行中的其他进程强制插入特定的DLL文件。

可以通过修改静态的PE文件,修改输入表结构,使得程序执行时载入特定的DLL文件。

通常可执行文件需要使用其他DLL文件中的代码或数据,这些DLL文件相关的信息会保存在输入表中,因此我们通过修改PE文件中输入表相应的信息,即可实现PE文件在运行时自动载入特定的DLL文件。

pe结构分析之手工段表构建--该实验,明确段结构在windows PE程序中的作用,掌握段在文件和内存中加载的过程。实操请复制下方链接

https://www.hetianlab.com/expc.do?ce=d5bc0c11-a182-474b-8ac1-251194174436?pk_campaign=weixin-wemedia#stu

使用PEview工具可以清晰的看到程序输入表的信息

77754e5d7f2a6ec6046db2539d2760cc.png

输入表

由于需要修改输入表信息,因此这里简单介绍一下输入表的结构。

PE文件的可选头中存在这数据目录项, 里面记载了输出表、输入表等关键信息的偏移及大小。那么理所当然的PE文件在执行时也会通过数据目录项里的信息去找寻输入表。

5070d4853ba86ad9657e5a660c23710a.png

输入表是由IMAGE_IMPORT_DESCRIPTOR结构的数组组成,简称IID,没有特定的成员指出IID项数,但是会由全为0的IID结构作为结束。

上图可以看出输入表的起始地址为0x1B1C4,这是RVA(相对偏移地址)地址,我们需要转化为文件的偏移地址才能够在文件中找到相应的内容。工具中提供了RVA与文件偏移地址的转换或者自行计算。

7587ff72b433f3a167d1a9e9ad917c42.png

从上图可以看出IID结构确实是由全为0的IID结构作为结束。

输入表结构

IID结构的字段成员如下,其中OriginalFirstThunkName以及FirstThunk成员是我们添加DLL文件的关键。

IMAGE_IMPORT_DESCRIPTOR
 union
  characteristics DWORD
  OriginalFirstThunk DWORD //指向IMAGE_THUNK_DATA结构的数组
 ends
 TimeDateStamp DWORD //时间标志
 ForwarderChain DWORD //一般为0
 Name   DWORD //指向DLL名称的指针
 FirstThunk  DWORD//指向IMAGE_THUNK_DATA结构的数组
IMAGE_IMPORT_DESCRIPTOR

PE文件尚未执行过时,OriginalFirstThunkFirstThunk字段指向相同的结构,区别在于OriginalFirstThunk不可以重写,而FirstThunk可以被重写,当PE文件执行后FirstThunk指向的结构会用于存放输入函数的真实地址。因此我们修改时将OriginalFirstThunkFirstThunk字段指向同个地址即可。而Name字段存放的是指向DLL文件名称的指针。

OriginalFirstThunkFirstThunkName指向IMAGE_THUNK_DATA结构的数组指向IMAGE_THUNK_DATA结构的数组指向DLL名称的指针

IMAGE_THUNK_DATA

IMAGE_THUNK_DATA
 union u1
  ForwarderString DWORD //指向一个转向者字符串的RVA
  Function  DWORD //被输入的函数的内存地址
  Oridinal  DWORD //被输入的API的序数值
  AddressOfData DWORD //指向IMAGE_IMPORT_BY_NAME
IMAGE_THUNK_DATA

IMAGE_THUNK_DATA结构在不同情况下的成员不同,但是重点关注AddresOfData字段,该字段指向IMAGE_IMPORT_BY_NAME结构,该结构记录的输入函数的名称。当IMAGE_THUNK_DATA值的双字的最高位为0时,表示函数以字符串类型的函数名方式输入。因此构造时高两个字节为0,低两个字节为IMAGE_IMPORT_BY_NAME结构地址即可。IMAGE_IMPORT_BY_NAME

IMAGE_IMPORT_BY_NAME STRUCT
 Hint WORD //忽略设置为0
 Name BYTE //输入函数名称
IMAGE_IMPORT_BY_NAME

IMAGE_IMPORT_BY_NAME结构的高两字节的值忽略,后门跟着的数据直接填入DLL文件中输出的函数名称,即PE文件运行时会使用到DLL文件中函数的名称。

修改PE文件

这里准备两个文件

  • 文件一:HelloWorld.exe,该文件仅仅是简单在屏幕输出HelloWorld!!!的字符

  • 文件二:待注入的DLL文件,show.dll,该DLL文件的功能可以根据实际情况而定,这里我准备的DLL文件可以简单的弹出一个对话框。

HelloWorld.exe文件拖入PEview工具中,查看输入表内容。可以看到并没有载入show.dll文件。

36ca4867e54de4807496df6d0b56ccd4.png

运行HelloWorld.exe文件

ce0ebdef3579e77ab57195e8e4b200cd.png

开始修改HelloWorld.exe文件的思路

  • 需要在输入表中添加额外的IID结构,该IID成员的信息为show.dll文件的信息

  • 由于需要添加IID成员,需要观察原始输入表是否由额外的空间可以容纳新的IID结构,若没有则可以选择

    • 文件中的空白区域

    • 文件末尾添加新节区

现在观察HelloWorld.exe文件的输入表,可以看见在输入表的结尾处紧跟着的是一串数据,并且大概率不是无用的数据,若我们直接在输入表结尾处添加新的IID结构必定会破坏原文件的结构,导致程序无法正常运行。

3506ef44d682de1ce86b9165e72060e9.png

因此选择在找空白处,因为PE文件需要对齐,因此会使用大量的空字符进行填充。空白区域可以任取,但是需要记住选取的地址因为后续需要用到。并且我们需要观察该空白区域是否会被载入到内存中去。我们这里选择的是idata段末尾位置,因此需要去查询idata段信息。

9ce4262a5f023b17e0262869baf9b583.png

如下图所示,文件中idata段的大小比映射到内存中的大小更大,因此我们可以利用这段差值填充伪造输入表。这里选择文件偏移0x8960作为输入表的起始地址。不能将0x8950作为其实地址,这样KERNEL32.DLL字符串会缺失截断符,运行时会提示找不到该DLL文件。

b4bc74e3e6e9a9e776a89c76aa3ec714.png

首先将原输入表的数据复制下来,写入文件偏移0x8960处,新增一个IID结构,Name字段填入DLL文件的名字,即show.dll,而OriginalFirstThunkFirstThunk字段填入填入IMAGE_IMPORT_BY_NAME结构体的地址,IMAGE_IMPORT_BY_NAME的内容填入输入函数的名称,并且高两个字节需要为0。这里所有填入的地址都为RVA地址,因此需要将文件地址转化为RVA地址填入。

bb45aed24433456353e8f683133f52c9.png

接着需要改写idata的权限,前面说到FirstThunk在PE文件运行后是会被改写的,因此输入表所在的区段需要具有写权限。可以看到idata不具备写权限,因此需要将写权限加上。

e37f0bad15ab4d6775460299cf420215.png

0x80000000为写权限的标志位,因此将原来的数据或上0x80000000即可

558060c1931643cf0213505d91438f55.png

修改后为0xC0000000

5765066e43f71f2451b92987646424bf.png

最后由于修改了输入表结构以及所在地址并且新增了一个IID结构因此需要去数据目录项的位置修改输入表的地址及大小。

8c91d2c3196b8e798582cbef8733371c.png

使用PEView工具查看修改后的文件,能够发现修改后的文件使用工具依然能够识别出来,证明没有把文件修坏。

6dcacb1c73a1ee37dbcccd463652c188.png

最后执行程序,发现show.dll文件成功注入

bb2e106df440c12106c217cdc5798df3.png

参考文章

  • 加密与解密

  • 逆向工程核心原理

欢迎投稿| 投稿详情请点我查看

黑客极客技术、信息安全热点安全研究分析等安全相关的技术文章稿件通过并发布还能收获200-800元不等的稿酬。必须原创,仅限原创。稿件当然可参考相关资料撰写!

投稿邮箱:edu@antvsion.com

79aaf5a586fd839ba64873b87de3e36a.gif

戳“阅读原文”体验靶场实操

关注
打赏
1665306545
查看更多评论
立即登录/注册

微信扫码登录

0.0474s