百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 编程网 > 正文

Windows用户层技术工具与源码分享

yuyutoo 2024-10-22 18:36 11 浏览 0 评论

目录Windows用户层技术工具与源码分享

最近看了《Windows黑客编程技术详解》一书,结合《逆向工程核心原理》中的一些知识,我把Windows用户层的编程技术编写成了一个工具,其中涉及到系统安全和恶意代码的一些技术功能,在这分享出来与大家学习交流一下。

工具是用MFC写得,这程序分为两个版本,32位和64位的,有些功能只能32用,有些只能64位用,界面如下:

一、注入与隐藏1.窗口界面介绍

首先使用遍历进程的技术,遍历所有进程显示在MFC列表控件上。

其次我还写了分辨出32位程序和64位程序的功能,在执行注入的时候,方便观察了,因为32位注入程序难以注入64位,反之亦然。

还有PID 和 SESSION两拦。PID我就不介绍了,SESSION就是会话ID, 该ID为0则表示系统进程,非零是用户进程。默认情况下,这两种进程是不能互相通信的,所以要注入SESSION位的0的进程,需要使用特殊方法。

还有一个要点,我写了一个模块栏窗口,这样就方便查看是否注入了可以DLL了。

2.远程线程注入

利用关键函数CreateRemoteThread,最常见的注入功能,将dllt拖拽或者打开,右键点击注入就OK了。

3.APC注入

利用关键函数QueueUserAPC 在APC线程队列中注入DLL,值得注意的是,用这种方法注入DLL后,进程的大多数线程都挂钩了DLL,所以卸载的时候,需要多卸载几次才能完全把DLL卸载。

4.突破SESSION0隔离的远程注入

这种注入过程原理与远程线程注入完全一样,就是创建远程线程时调用的更底层的API ZwCreateRemoteThread。

这种注入方法能将DLL注入进SESSION ID为0的进程,其他方法是很难注入的。

5.代码注入

代码注入原理也和远程线程类似,只是注入的DLL换成了注入代码。原理就是开辟一块内存空间存放代码,创建一个远线程执行它。详情请参考《逆向工程核心原理》。

我这里的代码是固定的,我构造了一段shellcode ,功能就是弹窗加确定后关闭程序。

如下图,我代码注入了一个截图软件,当我点击确定后,该截图软件会被关闭。

6.全局注入DLL

先创建快照遍历进程,然后分别对每个进程都进行远程线程注入。

7.全局卸载DLL

先创建快照遍历进程,然后分别对每个进程都进行卸载DLL。

8.单个卸载DLL

首先把DLL拖进窗口,用FreeLibrary 远程线程卸载DLL,注意卸载APC注入的程序时,需要卸载多次才能卸载干净。

9.全局消息钩子技术

全局钩子我用在了隐藏进程和保护进程功能当中,还有全局钩子卸载也一样。保护进程只支持32位,64位的方法我还没研究出来...

10.隐藏进程

使用全局消息钩子技术,自动注入进会遍历进程的程序当中,比如说任务管理器。我这里只写了注入64位程序的功能,因为WIN10打开任务管理器,默认都是64位。

效果展示,首先打开64位任务管理器(默认的),注意观察,可以看到QQ窗口在应用栏里显示着,当我全局钩子注入后,QQ就消失了。当卸载后,QQ又变回来了。

11.伪装进程

在内存中修改进程信息,使用procexp64打开观察时,发现图标、描述、路径被伪装成explorer.exe 程序,当然,程序名没改,那需要在PE文件上修改。

12.傀儡进程

只支持32位,傀儡内容同样是弹窗加关闭程序,而且我傀儡的进程是固定的,就是32位的 svchost.exe。这是一个系统文件,傀儡原理就是,打开该程序直接修改指令寄存器EIP,让EIP直接跳转到我们的shellcode上面,这样打着是系统程序的名义,却执行的是恶意代码。

13.模块窗口DLL高亮显示

当注入了DLL,而DLL文件被拖拽到了窗口,目标程序中的该DLL就会高亮显示。如下图,我注入了扫雷外挂DLL,结果DLL高亮呈红色

二、自动启动功能1.界面展示

2.注册表自启动

将程序路径添加到注册表自启动的项里面就行了。首先打开程序,点击相应按钮就行,我还贴心的写了打开注册表和快速启动目录的功能,这样当添加自启动后,就可以在对应窗口看到他。比如我添加一个注册表自启:

3.快速启动目录

将程序复制或者将程序快捷图标复制到快速启动目录,就能实现自动启动。我这里使用方法是找到程序,然后创建该程序的快捷图标到快速启动目录。点击打开启动目录如下:

4.计划任务

将程序添加到任务计划程序里面,就实现开机自启,要注意的是,这个技术需要管理员权限。

5.系统服务自启

创建系统服务程序,这个程序再来打开我们需要自启动的程序。

这种方法比较复杂,同时也需要管理员权限启动,而且系统服务进程与用户层的通信比较困难,比如我让他弹个窗都要写十多行代码,但正是因为种种困难,这才是较为高级的一种方法。

三、提权与加壳

因为本工具本身就涉及到好几个提权的地方,有兴趣的看一下代码就行了。

至于加壳我就不介绍了,对加壳有兴趣的请看书《黑客免杀攻防》结合我之前的C++写壳基础篇和高级篇,相信就能写出一个比较让自己满意的加密/压缩壳。

四、Hash与加密1.Hash信息

使用Windows自带的API实现,直接拖拽文件到窗口中,即刻显示文件Hash信息。

2.AES加密

使用Windows自带Crypt系列的API进行AES加密,AES是一种对称加密,逆向时能够得到密钥,想要破解不难。它的有点就是加密解密速度超快,而且也不会造成程序体积过度的膨胀。

3.RSA加密

使用Windows自带Crypt系列的API进行RSA加密

RSA使用的是一种非对称加密算法,首先会获取公钥和私钥,公钥负责对别人加密,私钥就自己藏着,所以安全性非常高。使用RSA加密,%99.99的情况下都不能被破解。当然暴力破解也能破解成功,不过当咱们入土为安的时候,不知道电脑有没有计算完毕...

RSA加密有个严重的缺点,加密速度极慢,用时是AES加密的1000倍以上,不宜加密过长的数据,会造成数据膨胀。所以使用RSA加密,一般都只加密关键数据段。

友情提示:正因为以上两种方法的优缺点,勒索病毒一般使用的加密方式为 AES+RSA 混合加密,也称为数字信封!

我这加密了程序的路径字符串,展示如下:

五、VS垃圾清理

其中涉及到了文件遍历、文件删除技术。可以自定义要删除的文件类型,这个功能对于喜欢VS编译器的朋友比较友好,用于清理VS项目中的垃圾文件,方便把源代码上传或者发送给别人。

六、技术功能

1.压缩与解压

压缩库推荐Zlib,aPlib,这两个库都有个优点就是压缩慢,解压却是秒解,常用于加壳程序。压缩率能达到一半以上!

我使用的aPlib库压缩,只支持32位,因为Zlib有3M多,而aPlib只有14K。

2.桌面截屏

点击了之后就是在相对路径下生成一张图片,这就不展示了。

3.按键记录

提起按键记录,我就想起了我当年被盗过的N个QQ号,那些病毒木马可能就是这样盗了我的号!

会显示在哪个窗口上,按了哪些键,我展示一下我写的的按键记录:

4.远控CMD

我感觉这才是技术功能里面的重头戏。

远控首先涉及到网络通讯知识,我这里使用的是socket 的TCP通讯。

原理就是服务端安装在目标电脑上,客户端就是我们这些控制者。通过远程命令,操作别人的电脑。

演示:我开启了一个win10虚拟机,把服务端在虚拟机上启动,让真机通过cmd操控虚拟机,并且会返回数据,显示在真机的客户端程序上。

我输入了ipconfig指令,让虚拟机的IP地址显示到了真机上。我还在真机上操作,让虚拟机在C盘里创建了一个名为“九阳道人”的文件夹

5.文件监控

监控一个目录或者根目录下的文件是否被赠删查改。我监控了自己的d:\图片\这个目录,当我操作文件时,实时显示操作文件的结果。如下图:

6.U盘监控

当插入或者拔出U盘时,得到插入拔出的是哪个盘,并提示我们。

7.程序自杀

我写了两种程序自杀,一种需要重启电脑才能删除,而且这种需要管理员权限。

一种是批处理的删除,因为批处理能立马删除,所以我演示批处理的程序自杀,这个不需要管理权限,更好用一点,我设置了等待5秒的时间就自杀,展示如下:

七、便捷功能

还有些功能我没提及,比如释放资源、创建互斥体执行单一运行、创建信号量用来传递PID、读取配置文件读取存档等,都写在了源码里面。有兴趣的可以在源码里面翻来看看。

1.贴边隐藏

这个软件我自己每天都在用它,让它成为开机自启的程序,它开机自启后,会像QQ一样,靠在边上隐藏起来,等待主人的召唤。这个效果开机也会自动显示,这是使用了读档与存档的功能来实现的。

2.电源操作

最后我还写了电源的一些常用操作,如睡眠、休眠、关机、重启。

睡眠、休眠、重启是我经常用,每天都要用好几次的功能,但是每次都要移动鼠标,然后点击再点击,浪费力气得很。所以我可就给他们设置了全局的快捷键,我用着特别方便,自我感觉非常好用,半秒不到就关机!

目录Windows用户层技术工具与源码分享

最近看了《Windows黑客编程技术详解》一书,结合《逆向工程核心原理》中的一些知识,我把Windows用户层的编程技术编写成了一个工具,其中涉及到系统安全和恶意代码的一些技术功能,在这分享出来与大家学习交流一下。

工具是用MFC写得,这程序分为两个版本,32位和64位的,有些功能只能32用,有些只能64位用,界面如下:

一、注入与隐藏1.窗口界面介绍

首先使用遍历进程的技术,遍历所有进程显示在MFC列表控件上。

其次我还写了分辨出32位程序和64位程序的功能,在执行注入的时候,方便观察了,因为32位注入程序难以注入64位,反之亦然。

还有PID 和 SESSION两拦。PID我就不介绍了,SESSION就是会话ID, 该ID为0则表示系统进程,非零是用户进程。默认情况下,这两种进程是不能互相通信的,所以要注入SESSION位的0的进程,需要使用特殊方法。

还有一个要点,我写了一个模块栏窗口,这样就方便查看是否注入了可以DLL了。

2.远程线程注入

利用关键函数CreateRemoteThread,最常见的注入功能,将dllt拖拽或者打开,右键点击注入就OK了。

3.APC注入

利用关键函数QueueUserAPC 在APC线程队列中注入DLL,值得注意的是,用这种方法注入DLL后,进程的大多数线程都挂钩了DLL,所以卸载的时候,需要多卸载几次才能完全把DLL卸载。

4.突破SESSION0隔离的远程注入

这种注入过程原理与远程线程注入完全一样,就是创建远程线程时调用的更底层的API ZwCreateRemoteThread。

这种注入方法能将DLL注入进SESSION ID为0的进程,其他方法是很难注入的。

5.代码注入

代码注入原理也和远程线程类似,只是注入的DLL换成了注入代码。原理就是开辟一块内存空间存放代码,创建一个远线程执行它。详情请参考《逆向工程核心原理》。

我这里的代码是固定的,我构造了一段shellcode ,功能就是弹窗加确定后关闭程序。

如下图,我代码注入了一个截图软件,当我点击确定后,该截图软件会被关闭。

6.全局注入DLL

先创建快照遍历进程,然后分别对每个进程都进行远程线程注入。

7.全局卸载DLL

先创建快照遍历进程,然后分别对每个进程都进行卸载DLL。

8.单个卸载DLL

首先把DLL拖进窗口,用FreeLibrary 远程线程卸载DLL,注意卸载APC注入的程序时,需要卸载多次才能卸载干净。

9.全局消息钩子技术

全局钩子我用在了隐藏进程和保护进程功能当中,还有全局钩子卸载也一样。保护进程只支持32位,64位的方法我还没研究出来...

10.隐藏进程

使用全局消息钩子技术,自动注入进会遍历进程的程序当中,比如说任务管理器。我这里只写了注入64位程序的功能,因为WIN10打开任务管理器,默认都是64位。

效果展示,首先打开64位任务管理器(默认的),注意观察,可以看到QQ窗口在应用栏里显示着,当我全局钩子注入后,QQ就消失了。当卸载后,QQ又变回来了。

11.伪装进程

在内存中修改进程信息,使用procexp64打开观察时,发现图标、描述、路径被伪装成explorer.exe 程序,当然,程序名没改,那需要在PE文件上修改。

12.傀儡进程

只支持32位,傀儡内容同样是弹窗加关闭程序,而且我傀儡的进程是固定的,就是32位的 svchost.exe。这是一个系统文件,傀儡原理就是,打开该程序直接修改指令寄存器EIP,让EIP直接跳转到我们的shellcode上面,这样打着是系统程序的名义,却执行的是恶意代码。

13.模块窗口DLL高亮显示

当注入了DLL,而DLL文件被拖拽到了窗口,目标程序中的该DLL就会高亮显示。如下图,我注入了扫雷外挂DLL,结果DLL高亮呈红色

二、自动启动功能1.界面展示

2.注册表自启动

将程序路径添加到注册表自启动的项里面就行了。首先打开程序,点击相应按钮就行,我还贴心的写了打开注册表和快速启动目录的功能,这样当添加自启动后,就可以在对应窗口看到他。比如我添加一个注册表自启:

3.快速启动目录

将程序复制或者将程序快捷图标复制到快速启动目录,就能实现自动启动。我这里使用方法是找到程序,然后创建该程序的快捷图标到快速启动目录。点击打开启动目录如下:

4.计划任务

将程序添加到任务计划程序里面,就实现开机自启,要注意的是,这个技术需要管理员权限。

5.系统服务自启

创建系统服务程序,这个程序再来打开我们需要自启动的程序。

这种方法比较复杂,同时也需要管理员权限启动,而且系统服务进程与用户层的通信比较困难,比如我让他弹个窗都要写十多行代码,但正是因为种种困难,这才是较为高级的一种方法。

三、提权与加壳

因为本工具本身就涉及到好几个提权的地方,有兴趣的看一下代码就行了。

至于加壳我就不介绍了,对加壳有兴趣的请看书《黑客免杀攻防》结合我之前的C++写壳基础篇和高级篇,相信就能写出一个比较让自己满意的加密/压缩壳。

四、Hash与加密1.Hash信息

使用Windows自带的API实现,直接拖拽文件到窗口中,即刻显示文件Hash信息。

2.AES加密

使用Windows自带Crypt系列的API进行AES加密,AES是一种对称加密,逆向时能够得到密钥,想要破解不难。它的有点就是加密解密速度超快,而且也不会造成程序体积过度的膨胀。

3.RSA加密

使用Windows自带Crypt系列的API进行RSA加密

RSA使用的是一种非对称加密算法,首先会获取公钥和私钥,公钥负责对别人加密,私钥就自己藏着,所以安全性非常高。使用RSA加密,%99.99的情况下都不能被破解。当然暴力破解也能破解成功,不过当咱们入土为安的时候,不知道电脑有没有计算完毕...

RSA加密有个严重的缺点,加密速度极慢,用时是AES加密的1000倍以上,不宜加密过长的数据,会造成数据膨胀。所以使用RSA加密,一般都只加密关键数据段。

友情提示:正因为以上两种方法的优缺点,勒索病毒一般使用的加密方式为 AES+RSA 混合加密,也称为数字信封!

我这加密了程序的路径字符串,展示如下:

五、VS垃圾清理

其中涉及到了文件遍历、文件删除技术。可以自定义要删除的文件类型,这个功能对于喜欢VS编译器的朋友比较友好,用于清理VS项目中的垃圾文件,方便把源代码上传或者发送给别人。

六、技术功能

1.压缩与解压

压缩库推荐Zlib,aPlib,这两个库都有个优点就是压缩慢,解压却是秒解,常用于加壳程序。压缩率能达到一半以上!

我使用的aPlib库压缩,只支持32位,因为Zlib有3M多,而aPlib只有14K。

2.桌面截屏

点击了之后就是在相对路径下生成一张图片,这就不展示了。

3.按键记录

提起按键记录,我就想起了我当年被盗过的N个QQ号,那些病毒木马可能就是这样盗了我的号!

会显示在哪个窗口上,按了哪些键,我展示一下我写的的按键记录:

4.远控CMD

我感觉这才是技术功能里面的重头戏。

远控首先涉及到网络通讯知识,我这里使用的是socket 的TCP通讯。

原理就是服务端安装在目标电脑上,客户端就是我们这些控制者。通过远程命令,操作别人的电脑。

演示:我开启了一个win10虚拟机,把服务端在虚拟机上启动,让真机通过cmd操控虚拟机,并且会返回数据,显示在真机的客户端程序上。

我输入了ipconfig指令,让虚拟机的IP地址显示到了真机上。我还在真机上操作,让虚拟机在C盘里创建了一个名为“九阳道人”的文件夹

5.文件监控

监控一个目录或者根目录下的文件是否被赠删查改。我监控了自己的d:\图片\这个目录,当我操作文件时,实时显示操作文件的结果。如下图:

6.U盘监控

当插入或者拔出U盘时,得到插入拔出的是哪个盘,并提示我们。

7.程序自杀

我写了两种程序自杀,一种需要重启电脑才能删除,而且这种需要管理员权限。

一种是批处理的删除,因为批处理能立马删除,所以我演示批处理的程序自杀,这个不需要管理权限,更好用一点,我设置了等待5秒的时间就自杀,展示如下:

七、便捷功能

还有些功能我没提及,比如释放资源、创建互斥体执行单一运行、创建信号量用来传递PID、读取配置文件读取存档等,都写在了源码里面。有兴趣的可以在源码里面翻来看看。

1.贴边隐藏

这个软件我自己每天都在用它,让它成为开机自启的程序,它开机自启后,会像QQ一样,靠在边上隐藏起来,等待主人的召唤。这个效果开机也会自动显示,这是使用了读档与存档的功能来实现的。

2.电源操作

最后我还写了电源的一些常用操作,如睡眠、休眠、关机、重启。

睡眠、休眠、重启是我经常用,每天都要用好几次的功能,但是每次都要移动鼠标,然后点击再点击,浪费力气得很。所以我可就给他们设置了全局的快捷键,我用着特别方便,自我感觉非常好用,半秒不到就关机!

九阳道人系统自带session 0的程序大多数是64位,64位必须用64位的程序注入,DLL也需要是64位的,同理32位就用32位的,ZwCreateRemoteThread这个函数要手动获取,32位和64位 ...好的谢谢,是的,dll我能注入,也运行起来了,

所以想让shellcode跑起来,需要WTS系列API,不是一个ZwCreateRemoteThread就能解决对吗?

相关推荐

墨尔本一华裔男子与亚裔男子分别失踪数日 警方寻人

中新网5月15日电据澳洲新快网报道,据澳大利亚维州警察局网站消息,22岁的华裔男子邓跃(Yue‘Peter’Deng,音译)失踪已6天,维州警方于当地时间13日发布寻人通告,寻求公众协助寻找邓跃。华...

网络交友须谨慎!美国犹他州一男子因涉嫌杀害女网友被捕

伊森·洪克斯克(图源网络,侵删)据美国广播公司(ABC)25日报道,美国犹他州一名男子于24日因涉嫌谋杀被捕。警方表示,这名男子主动告知警局,称其杀害了一名在网络交友软件上认识的25岁女子。雷顿警...

一课译词:来龙去脉(来龙去脉 的意思解释)

Mountainranges[Photo/SIPA]“来龙去脉”,汉语成语,本指山脉的走势和去向,现比喻一件事的前因后果(causeandeffectofanevent),可以翻译为“i...

高考重要考点:range(range高考用法)

range可以用作动词,也可以用作名词,含义特别多,在阅读理解中出现的频率很高,还经常作为完形填空的选项,而且在作文中使用是非常好的高级词汇。...

C++20 Ranges:现代范围操作(现代c++白皮书)

1.引言:C++20Ranges库简介C++20引入的Ranges库是C++标准库的重要更新,旨在提供更现代化、表达力更强的方式来处理数据序列(范围,range)。Ranges库基于...

学习VBA,报表做到飞 第二章 数组 2.4 Filter函数

第二章数组2.4Filter函数Filter函数功能与autofilter函数类似,它对一个一维数组进行筛选,返回一个从0开始的数组。...

VBA学习笔记:数组:数组相关函数—Split,Join

Split拆分字符串函数,语法Split(expression,字符,Limit,compare),第1参数为必写,后面3个参数都是可选项。Expression为需要拆分的数据,“字符”就是以哪个字...

VBA如何自定义序列,学会这些方法,让你工作更轻松

No.1在Excel中,自定义序列是一种快速填表机制,如何有效地利用这个方法,可以大大增加工作效率。通常在操作工作表的时候,可能会输入一些很有序的序列,如果一一录入就显得十分笨拙。Excel给出了一种...

Excel VBA入门教程1.3 数组基础(vba数组详解)

1.3数组使用数组和对象时,也要声明,这里说下数组的声明:'确定范围的数组,可以存储b-a+1个数,a、b为整数Dim数组名称(aTob)As数据类型Dimarr...

远程网络调试工具百宝箱-MobaXterm

MobaXterm是一个功能强大的远程网络工具百宝箱,它将所有重要的远程网络工具(SSH、Telnet、X11、RDP、VNC、FTP、MOSH、Serial等)和Unix命令(bash、ls、cat...

AREX:携程新一代自动化回归测试工具的设计与实现

一、背景随着携程机票BU业务规模的不断提高,业务系统日趋复杂,各种问题和挑战也随之而来。对于研发测试团队,面临着各种效能困境,包括业务复杂度高、数据构造工作量大、回归测试全量回归、沟通成本高、测试用例...

Windows、Android、IOS、Web自动化工具选择策略

Windows平台中应用UI自动化测试解决方案AutoIT是开源工具,该工具识别windows的标准控件效果不错,但是当它遇到应用中非标准控件定义的UI元素时往往就无能为力了,这个时候选择silkte...

python自动化工具:pywinauto(python快速上手 自动化)

简介Pywinauto是完全由Python构建的一个模块,可以用于自动化Windows上的GUI应用程序。同时,它支持鼠标、键盘操作,在元素控件树较复杂的界面,可以辅助我们完成自动化操作。我在...

时下最火的 Airtest 如何测试手机 APP?

引言Airtest是网易出品的一款基于图像识别的自动化测试工具,主要应用在手机APP和游戏的测试。一旦使用了这个工具进行APP的自动化,你就会发现自动化测试原来是如此简单!!连接手机要进行...

【推荐】7个最强Appium替代工具,移动App自动化测试必备!

在移动应用开发日益火爆的今天,自动化测试成为了确保应用质量和用户体验的关键环节。Appium作为一款广泛应用的移动应用自动化测试工具,为测试人员所熟知。然而,在不同的测试场景和需求下,还有许多其他优...

取消回复欢迎 发表评论: