原創QQ影音DLL劫持漏洞+動畫實戰教程


1.什么是DLL

DLL(Dynamic Link Library)文件為動態鏈接庫文件,又稱“應用程序拓展”,是軟件文件類型。在Windows中,許多應用程序並不是一個完整的可執行文件,它們被分割成一些相對獨立的動態鏈接庫,即DLL文件,放置於系統中。當我們執行某一個程序時,相應的DLL文件就會被調用。一個應用程序可使用多個DLL文件,一個DLL文件也可能被不同的應用程序使用,這樣的DLL文件被稱為共享DLL文件。

2.DLL劫持又是什么

具體原理百度吧,說白了就是用你自己的dll屏蔽或修改了系統原本DLL 中的方法或行為!許多病毒木馬都喜歡這樣干!

3.擴展知識:DLL注入與DLL劫持的比較

DLL劫持相當於一個定時的炸彈,只等待可執行文件雙擊運行,拔出導火線,而DLL注入,目標必須處於運行狀態,而且DLL注入很容易被攔截。 
DLL注入需要一個跳板,也就是發射導彈的發射器,讓其注入到目標進程, 
而DLL劫持不需要,只需要埋地雷一樣,埋在目標文件目錄下,可以埋一堆雷。 
偽造的DLL需要構造與真實DLL一樣的導出函數表,注入的DLL不需要。 

4.實戰

影響版本:3.9(933) 其它版本未做測試

主程序更新時間為:2016.1.6

漏洞作者:Leak

漏洞DLL文件:quserex.dll 這個DLL在QQ影音目錄下默認是沒有的,但啟動QQ影音會加載這個DLL 

Go~~~先用MSF生成一個反彈的DLL木馬  並命名為quserex.dll 

 

OK,然后在啟動MSF,配置好,地址和監聽端口和剛才生成木馬的配置一樣 

在把剛才的生成的DLL復制到QQ影音安裝目錄下

 

可以看見執行主程序QQPlayer.exe后 成功加載了我們的木馬DLL文件 反彈回來個Shell

 

可以看見DLL木馬執行了。。。

后續:如果把這個DLL和一些小視頻打包批量發給別人,只要滿足上邊的版本條件,只要別人電腦打開媒體文件默認是用QQ影音打開的話,當別人運行你發的視頻文件就會拿到對方機器權限。。。后果不堪設想

也可以自己寫個DLL病毒,別人一打開視頻就自動運行病毒。這個洞~還是有很多方法可以利用的... 當然,如果你看了本文的那些想搞破壞的,洞洞我已經提交給騰訊安全應急響應中心了。你就別妄想了。

 

視頻演示:http://pan.baidu.com/s/1hrfbThq

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM