反注入技术:防范非法 Call 调用的探讨

news2024/9/29 3:33:00

DLL 注入是一种常见的技术,用于向目标进程注入外部的动态链接库(DLL),以执行某些特定的操作。这种技术在恶意软件、游戏作弊等场景中被广泛使用,因此,研究和实施一些反注入技术对于提高应用程序的安全性是至关重要的。本文将介绍一种基于返回地址检测的反注入技术的实现,以防范非法的 DLL 注入。

1. 引言

在实际应用中,很多恶意注入行为都是通过劫持目标函数的调用来实现的。因此,通过检测调用栈上的返回地址,我们可以辨别调用者的身份,从而判断注入是否合法。

2. 技术细节

2.1 基本原理

通过使用 Detours 库,我们可以实现对目标函数的挂钩(hooking)。挂钩后,所有对目标函数的调用都会被重定向到我们指定的挂钩函数,这是作弊方可能会采用的一种方法。在目标函数返回前,我们可以进行一些检测,例如检查返回地址是否在合法的范围内,从而判断是否存在非法注入。

通过汇编原理我们知道,对于 call 指令其返回地址是下一条指令的地址,这会存储在程序计数寄存器(PC)中。以便于返回时,恢复控制流程。一个合法的程序过程调用,目标函数的返回地址应该位于合法的上级调用者函数的地址空间(栈帧)内,如果发生了外部注入,钩子例程通常会修改目标函数的开头几个字节,使得其导向攻击者所期望的函数入口地址上,并在执行相关处理后重新执行原函数,来达到劫持正常函数的返回值或处理流程的目的。但是,我们在原函数返回前(或者自己再实现一个返回地址导向挂钩)可以进行一些对返回地址的判断,如果程序被挂钩,返回地址在钩子函数的地址空间内,而不存在于正常例程的空间范围内。

利用返回地址检测可以在一定程度上辨别出非法的调用过程,但不是绝对和安全的防御,因为攻击者可以修改寄存器或者返回地址或者判断条件等来达到对安全手段绕过,本文只是作为一种普及讲解。并且为了安全起见,只给出最简单的判断流程,实际使用中需要更为精细化的检测流程。

2.2 实现步骤

以下是实现基于返回地址检测的反注入技术的主要步骤:

  1. 定义目标函数和挂钩函数: 在代码中定义目标函数(例如 TargetFunction)、挂钩函数(例如 HookedFunction)、返回地址计算函数、函数地址模式匹配函数。

  2. 初始化 Detours 库: 使用 Detours 库提供的函数初始化挂钩,通过模拟挂钩非法劫持原函数的执行流程。

    DetourTransactionBegin();
    DetourUpdateThread(GetCurrentThread());
    DetourAttach(&OriginalFunction, HookedFunction);
    DetourTransactionCommit();
    
  3. 调用目标函数: 此时,任何对目标函数的调用都会触发挂钩函数。

    int result = TargetFunction(42);
    
  4. 在原函数返回前执行检测流程:计算返回地址和合法的地址空间(mian 函数的入口地址到返回地址之间的空间)来判断是否存在非法调用。

    PVOID thisAddress = _ReturnAddress();
    size_t searchSize = 0x100;
    PVOID EndAddress = nullptr;
    if (!RelGetFunctionRange(thisAddress, &EndAddress, &searchSize))
        printf("NofoundAddress.\n");
    
    // 判断返回地址是否在内部调用方(main)范围内
    if (targetCallPtr <= lowerBounds || targetCallPtr >= uperBounds || classEndPtr != uperBounds)
    {
        printf("Target Function call is invalid!\n");
    }
    

  5. 卸载挂钩: 在检测完成后,卸载挂钩,使目标函数恢复正常调用。

    DetourTransactionBegin();
    DetourUpdateThread(GetCurrentThread());
    DetourDetach(&OriginalFunction, HookedFunction);
    DetourTransactionCommit();
    

3. 方法验证

3.1 验证代码

#include <iostream>
#include <Windows.h>
#include <intrin.h>
#include "detours.h"

#pragma intrinsic(_ReturnAddress)
#pragma comment(lib, "detours.lib")

// 模拟原函数声明
typedef int(WINAPI* OriginalFunctionType)(int);

// 导出函数
extern "C" {  // only need to export C interface if
    // used by C++ source code
    __declspec(dllexport) int main(); //主函数的声明
    __declspec(dllexport) int WINAPI TargetFunction(int param);
}

// 原始函数指针
PVOID OriginalFunction = nullptr;

typedef struct FuncAddressInfo {
    PVOID CallFunctionAddress;
    PVOID BaseAddress;
    BOOL IsValidCall;
}FuncAddressInfo;

// 获取函数区间范围(用于非调试模式)
BOOL RelGetFunctionRange(
    LPVOID functionAddress,
    LPVOID* searchAddress,
    size_t* stackSearchSize
)
{
    // 计算结束位置
    unsigned char refCode[2] = { 0 };
    for (size_t i = 0; i < *stackSearchSize; i++)
    {
        memcpy(&refCode, (unsigned char*)(functionAddress) + i, sizeof(refCode));

        switch (refCode[0])
        {
        case 0xc3:
        case 0xc2:
            if (refCode[1] == 0xcc)
            {
                *stackSearchSize = i + 1;
                *searchAddress = reinterpret_cast<PVOID>(i + reinterpret_cast<DWORD>(functionAddress));
            }
            break;
        }
        if (*searchAddress != nullptr) break;
    }
    return TRUE;
}


// 定义目标函数
__declspec(dllexport) int WINAPI TargetFunction(int param) {
    printf("TargetFunction called with param: %d\n",param);

    size_t searchSize = 0x100;
    PVOID EndAddress = nullptr;
    PVOID thisAddress = _ReturnAddress();
    if (!RelGetFunctionRange(thisAddress, &EndAddress, &searchSize))
        printf("NofoundAddress.\n");

    printf("lastCallAddress: 0x%01X  AtEndAddress: 0x%01X\n", 
        reinterpret_cast<DWORD>(thisAddress),
        reinterpret_cast<DWORD>(EndAddress));

    // 获取 main 函数入口地址
    PVOID mainStartAddress = &main;
    // 计算函数出口地址
    PVOID mainEndAddress = nullptr;
    searchSize = 0x100;
    if (!RelGetFunctionRange(mainStartAddress, &mainEndAddress, &searchSize))
        printf("NofoundAddress.\n");

    printf("mainStartAddress: 0x%01X  mainEndAddress: 0x%01X\n", 
        reinterpret_cast<DWORD>(mainStartAddress), 
        reinterpret_cast<DWORD>(mainEndAddress));

    const DWORD lowerBounds = reinterpret_cast<DWORD>(mainStartAddress);
    const DWORD uperBounds = reinterpret_cast<DWORD>(mainEndAddress);
    const DWORD targetCallPtr = reinterpret_cast<DWORD>(thisAddress);
    const DWORD classEndPtr = reinterpret_cast<DWORD>(EndAddress);

    // 判断返回地址是否在内部调用方(main)范围内
    if (targetCallPtr <= lowerBounds || targetCallPtr >= uperBounds || classEndPtr != uperBounds)
    {
        printf("Target Function call is invalid!\n");
    }
    else {
        printf("Target Function call is valid!\n");
    }
    return param * 2;
}

// 挂钩函数
int WINAPI HookedFunction(int param) {

    // 进行钩子毒化处理
    // ... ...
    // 

    // 调用原始函数
    int result = ((OriginalFunctionType)OriginalFunction)(param);

    // 在这里可以添加其他处理逻辑

    return result;
}


__declspec(dllexport) int main() {
    // 获取要挂钩的目标函数地址
    OriginalFunction = &TargetFunction;
    
    // 初始化 Detours 库
    DetourTransactionBegin();
    DetourUpdateThread(GetCurrentThread());
    DetourAttach(&OriginalFunction, HookedFunction);
    DetourTransactionCommit();

    // 此时调用目标函数将触发挂钩
    int result = TargetFunction(42);
    // 卸载挂钩
    DetourTransactionBegin();
    DetourUpdateThread(GetCurrentThread());
    DetourDetach(&OriginalFunction, HookedFunction);
    DetourTransactionCommit();


    // 此时调用目标函数将正常执行流程
    result = TargetFunction(42);
    system("pause");
    return 0;
}

3.2 测试过程

运行就可以看出,挂钩时候 call 的下一条指令地址不在 mian 的地址范围内,并且回溯上级调用者的返回地址不是 mian 的返回地址。(这里以MSVC release 版本进行模式匹配的,debug 版本会有跳板函数,需要更多的处理才能获得地址,并且返回值的机器码不止 0xc2cc, 0xc3cc,我这里保留了热补丁区域,所以前后都有有 0xcc )

首先找到未挂钩时候的 call 返回地址(0x391269)和上级函数返回地址(0x39127F),位于 main 中:

和检测的结果比对(源代码里面用的是 0xc3cc,应该改成 0xc355 才对,所以检测跑后面去了,但不影响结果):

挂钩时的地址的分析是类似的,但需要挂断点,拦截脱钩过程,或者用 system("pause) 暂停一下。

4. 结论

通过在目标函数的调用路径上添加检测机制,我们可以有效地防范非法的 DLL 注入。这种技术对于保护应用程序免受外部注入的威胁具有一定的效果。然而,需要注意的是,这只是一种基础的防御机制,更高级的恶意注入技术可能需要更复杂的防御手段。

5. 扩展阅读

  • Microsoft Detours 官方文档
  • Capstone 反汇编库
  • Windows API 文档(_ReturnAddress)

更新于:2023.12.24

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1333751.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

案例136:基于微信小程序的公交信息在线查询系统

文末获取源码 开发语言&#xff1a;Java 框架&#xff1a;SSM JDK版本&#xff1a;JDK1.8 数据库&#xff1a;mysql 5.7 开发软件&#xff1a;eclipse/myeclipse/idea Maven包&#xff1a;Maven3.5.4 小程序框架&#xff1a;uniapp 小程序开发软件&#xff1a;HBuilder X 小程序…

JS常用事件大全

事件 事件通常与函数配合使用&#xff0c;这样就可以通过发生的事件来驱动函数执行。 注意&#xff1a;事件名称大小写敏感。若是事件监听方式&#xff0c;则在事件名的前面取消on。 1. 鼠标事件 给btn按钮添加点击事件&#xff0c;点击弹出 你好&#xff01; 2. 键盘事件…

【Hadoop】Zookeeper架构/特点

Zookeeper 中的角色主要有以下三类&#xff1a; Zookeeper需要保证高可用性和强一致性为了支持更多的客户端&#xff0c;需要增加更多Server&#xff0c;但是Server增多&#xff0c;意味着投票阶段延迟增大&#xff0c;会影响整个系统的性能。所以在3.3.0中ZK引入的新角色&…

Rebel + LlamaIndex 构建基于知识图谱的查询引擎

目录 一、Rebel解析非结构化数据 模型介绍 三元组 核心代码 二、LlamaIndex 构建知识图谱 三、整体处理流程 四、运行效果 五、完整代码 六、知识拓展 一、Rebel解析非结构化数据 模型介绍 Rebel模型是为端到端语言生成(REBEL)关系提取而设计的。它利用基于 BART 模…

操作系统 内存管理篇

一.程序的装入和链接 装入方式&#xff1a; 链接方式&#xff1a; 二.进程的内存映像 三.内存的分配 1.连续分配 分配方式&#xff1a; 2.不连续分配 分页&#xff1a;页面大小一致 引入快表&#xff08;和 cache 处理思路一致&#xff09; 升级到二级页表 分段&#xff1a;…

学习mongoDb到SpringBoot整合看这一篇就足够了

MongoDB 简介 MongoDB 是什么&#xff1a; MongoDB是一个基于文档的NoSQL数据库&#xff0c;用于处理大量的数据&#xff0c;并提供高性能、高可用性和易扩展性。相对于传统的关系型数据库&#xff0c;MongoDB采用文档的方式存储数据&#xff0c;每个文档是一组键值对的集合&…

自我学习--关于如何设计光耦电路

本人在项目中多次设计光耦电路&#xff0c;目前电路在项目中运行比较平稳&#xff0c;所以总结一下自己的设计经验&#xff0c;与大家交流一下&#xff0c;如有错误还希望大家指出改正&#xff0c;谢谢&#xff08;V&#xff1a;Smt15921588263&#xff1b;愿与大家多交流&…

智能优化算法应用:基于战争策略算法3D无线传感器网络(WSN)覆盖优化 - 附代码

智能优化算法应用&#xff1a;基于战争策略算法3D无线传感器网络(WSN)覆盖优化 - 附代码 文章目录 智能优化算法应用&#xff1a;基于战争策略算法3D无线传感器网络(WSN)覆盖优化 - 附代码1.无线传感网络节点模型2.覆盖数学模型及分析3.战争策略算法4.实验参数设定5.算法结果6.…

redis的主从复制和哨兵模式

redis的集群&#xff1a; 高可用方案&#xff1a; 持久化高可用 主从复制 哨兵模式 集群 主从复制&#xff1a;主从复制是redis实现高可用的基础&#xff0c;哨兵模式和集群都是在主从复制的基础之上实现高可用。 主从复制实现数据的多机备份&#xff0c;以及读写分离(主…

关于Python里xlwings库对Excel表格的操作(十七)

这篇小笔记主要记录如何【获取和设置单元格行高、列宽】。 前面的小笔记已整理成目录&#xff0c;可点链接去目录寻找所需更方便。 【目录部分内容如下】【点击此处可进入目录】 &#xff08;1&#xff09;如何安装导入xlwings库&#xff1b; &#xff08;2&#xff09;如何在W…

基于flask和echarts的新冠疫情实时监控系统源码+数据库,后端基于python的flask框架,前端主要是echarts

介绍 基于flask和echarts的新冠疫情实时监控系统 软件架构 后端基于python的flask框架&#xff0c;前端主要是echarts 安装教程 下载到本地&#xff0c;在python相应环境下运行app.py,flask项目部署请自行完成 使用说明 flaskProject文件夹中 app.py是flask项目主运行文…

BUG记录 | 使用阿里云OSS实现文件上传后,得到的url无法在浏览器中打开

项目背景 SpringBoot的项目&#xff0c;使用阿里云对象存储OSS对项目中的文件进行存储&#xff0c;所需文件也会通过IDEA中由官方Demo改编而成的工具类作为接口&#xff0c;调用接口后上传 问题描述 使用阿里云OSS实现文件上传后&#xff0c;通过postman测试得到的url无法在…

C# Onnx Yolov8 Detect yolov8n、yolov8s、yolov8m、yolov8l、yolov8x 对比

目录 效果 yolov8n yolov8s yolov8m yolov8l yolov8x 模型信息 项目 代码 下载 C# Onnx Yolov8 Detect yolov8n、yolov8s、yolov8m、yolov8l、yolov8x 对比 效果 yolov8n yolov8s yolov8m yolov8l yolov8x 模型信息 Model Properties ------------------------- d…

ubuntu22.04 下载路径

ftp下载路径 csdn下载 ubuntu22.04下载路径ubuntu-22.04-desktop-amd64.7z.001资源-CSDN文库 ubuntu22.04下载路径ubuntu-22.04-desktop-amd64.7z.002资源-CSDN文库 【免费】ubuntu-22.04-desktop-amd64.7z.003资源-CSDN文库 【免费】ubuntu-22.04-desktop-amd64.7z.004资源-…

Python 数据分析 Matplotlib篇 时间序列数据绘制折线图(第4讲)

Python 数据分析 Matplotlib篇 时间序列数据绘制折线图(第4讲)         🍹博主 侯小啾 感谢您的支持与信赖。☀️ 🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹꧔ꦿ🌹…

【二叉树】【单调双向队列】LeetCode239:滑动窗口最大值

作者推荐 map|动态规划|单调栈|LeetCode975:奇偶跳 涉及知识点 单调双向队列 二叉树 题目 给你一个整数数组 nums&#xff0c;有一个大小为 k 的滑动窗口从数组的最左侧移动到数组的最右侧。你只可以看到在滑动窗口内的 k 个数字。滑动窗口每次只向右移动一位。 返回 滑动…

【GitHub精选项目】抖音/ TikTok 视频下载:TikTokDownloader 操作指南

前言 本文为大家带来的是 JoeanAmier 开发的 TikTokDownloader 项目&#xff0c;这是一个高效的下载 抖音/ TikTok 视频的开源工具。特别适合用户们保存他们喜欢的视频或分享给其他人。 TikTokDownloader 是一个专门设计用于下载 TikTok 视频的工具&#xff0c;旨在为用户提供一…

学习C语言可以从以下几个方面入手

学习C语言可以从以下几个方面入手&#xff1a; 了解基础知识&#xff1a;首先&#xff0c;你需要了解C语言的基本语法和规则&#xff0c;包括变量、数据类型、运算符、控制结构等。可以通过阅读相关的教材或在线教程来学习这些基础知识。动手实践&#xff1a;理论知识的学习是…

大数据应用开发1——配置基础环境

一、基础环境配置 1.配置虚拟网络 1.1、点击1、编辑2和3&#xff0c; 1.2、点开4&#xff0c;编辑网关 2、配置虚拟机环境 1.1、安装一台虚拟机&#xff0c;使用root用户登录&#xff0c;打开终端 1.2修改主机名 终端输入&#xff1a; vim /etc/hostname使用vim编辑/etc/ho…

linux异步IO的几种方法及重点案例

异步IO的方法 在Linux下&#xff0c;有几种常见的异步I/O&#xff08;Asynchronous I/O&#xff09;机制可供选择。以下是其中一些主要的异步I/O机制&#xff1a; POSIX AIO&#xff08;Asynchronous I/O&#xff09;&#xff1a;POSIX AIO是一种标准的异步I/O机制&#xff0c…