2022-10-13 分类: 网站建设
关于aDLL
aDLL是一款功能强大的代码分析工具,可以帮助广大研究人员以自动化的方式识别并发现DLL劫持漏洞。该工具可以分析加载至内存中的源码镜像,并在加载过程中搜索DLL,并且利用了微软Detours代码库来拦截针对LoadLibrary/LoadLibraryEx函数的调用,然后分析在代码运行时过程中加载的DLL文件。
该工具的主要目标就是帮助广大研究人员搜索可执行程序所使用的DLL列表,并从中识别出潜在的DLL劫持漏洞。
DLL劫持攻击
DLL劫持指的是,病毒通过一些手段来劫持或者替换正常的DLL,欺骗正常程序加载预先准备好的恶意DLL。
首先我们要了解Windows为什么可以DLL劫持呢?主要是因为Windows的资源共享机制。为了尽可能多得安排资源共享,微软建议多个应用程序共享的任何模块应该放在Windows的系统目录中,如kernel32.dll,这样能够方便找到。但是随着时间的推移,安装程序会用旧文件或者未向后兼容的新文件来替换系统目录下的文件,这样会使一些其他的应用程序无法正确执行,因此,微软改变了策略,建议应用程序将所有文件放到自己的目录中去,而不要去碰系统目录下的任何东西。
为了提供这样的功能,在Window2000开始,微软加了一个特性,强制操作系统的加载程序首先从应用程序目录中加载模块,只有当加载程序无法在应用程序目录中找到文件,才搜索其他目录。利用系统的这个特性,就可以使应用程序强制加载我们指定的DLL做一些特殊的工作。快速开始
首先,我们需要使用下列命令将该项目源码克隆至本地:git clone https://github.com/ideaslocas/aDLL.git
接下来,我们就可以在项目的Binaries文件夹中找到已编译好的aDLL可执行文件了。我们建议广大用户使用版本架构(32为或64位)对应的版本来分析目标可执行文件。
为了保证该工具可以正常运行,我们必须将“hook32”、“hook64”、“informer*32”和“informer64”放置于“aDLL.exe”的相同目录下。工具要求
aDLL是在Windows 10操作系统平台上开发和测试的,如果你所使用的操作系统版本比较老,或者没有安装Visual Studio的话,那么工具在运行时可能会抛出例如“VCRUNTIME140.dll not found”之类的错误,此时我们就需要安装Visual C++ Redistributable更新了。【下载地址】项目编译
如需对项目代码进行修改或重新编译,建议使用Visual Studio 2015或更高版本。工具使用
该工具提供了一个-h选项,可以帮助我们获取aDLL全部可用的参数选项:.\aDLL -h
针对aDLL的使用,我们需要提供至少一个运行参数,即需要分析的可执行程序路径: .\aDLL -e "C:\System32\notepad.exe"工具选项 -h:显示工具的帮助信息,并简要说明每个选项的功能。 -e:指定aDLL要分析的可执行文件的路径。 -t:指定文本文件的路径,其中包含可执行路径列表。 -o:指定扫描报告的存储目录路径,每个扫描的可执行文件都将在其中存储报告。 -m:搜索可执行文件的清单列表并将其显示在屏幕上。aDLL将会搜索嵌入在二进制文件中的清单列表,如果清单列表作为外部文件存在,aDLL将无法找到该清单列表。 -w:定义在运行时搜索加载的DLL时可执行进程保持打开状态的秒数。默认时间为20秒。 -aDLL:如果搜索到了待测DLL,则会自动检测该DLL是否会通过伪装成合法DLL来执行(恶意DLL伪装)。 -d:与-a选项结合使用,此选项允许我们选择恶意DLL的路径。 -r:可执行文件导入的每个DLL都可以作为依赖项导入其他DLL。将对aDLL找到的所有未重定向(ApiseSchema或WinSxS)且不属于系统已知DLL列表的DLL进行“n”次递归搜索。 项目地址
aDLL:【GitHub传送门】
文章标题:如何使用aDLL自动识别DLL劫持漏洞
分享网址:https://www.cdcxhl.com/news/204896.html
成都网站建设公司_创新互联,为您提供品牌网站设计、网站策划、品牌网站建设、App开发、域名注册、网站排名
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联
猜你还喜欢下面的内容