1.什麼是DLL安全
DLL(Dynamic Link Library)文件爲動態連接庫文件,又稱「應用程序拓展」,是軟件文件類型。在Windows中,許多應用程序並非一個完整的可執行文件,它們被分割成一些相對獨立的動態連接庫,即DLL文件,放置於系統中。當咱們執行某一個程序時,相應的DLL文件就會被調用。一個應用程序可以使用多個DLL文件,一個DLL文件也可能被不一樣的應用程序使用,這樣的DLL文件被稱爲共享DLL文件。函數
2.DLL劫持又是什麼測試
具體原理百度吧,說白了就是用你本身的dll屏蔽或修改了系統本來DLL 中的方法或行爲!許多病毒木馬都喜歡這樣幹!spa
3.擴展知識:DLL注入與DLL劫持的比較視頻
DLL劫持至關於一個定時的炸彈,只等待可執行文件雙擊運行,拔出導火線,而DLL注入,目標必須處於運行狀態,並且DLL注入很容易被攔截。
DLL注入須要一個跳板,也就是發射導彈的發射器,讓其注入到目標進程,
而DLL劫持不須要,只須要埋地雷同樣,埋在目標文件目錄下,能夠埋一堆雷。
僞造的DLL須要構造與真實DLL同樣的導出函數表,注入的DLL不須要。 htm
4.實戰blog
影響版本:3.9(933) 其它版本未作測試進程
主程序更新時間爲:2016.1.6get
漏洞做者:Leak原理
漏洞DLL文件:quserex.dll 這個DLL在QQ影音目錄下默認是沒有的,但啓動QQ影音會加載這個DLL
Go~~~先用MSF生成一個反彈的DLL木馬 並命名爲quserex.dll
OK,而後在啓動MSF,配置好,地址和監聽端口和剛纔生成木馬的配置同樣
在把剛纔的生成的DLL複製到QQ影音安裝目錄下
能夠看見執行主程序QQPlayer.exe後 成功加載了咱們的木馬DLL文件 反彈回來個Shell
能夠看見DLL木馬執行了。。。
後續:若是把這個DLL和一些小視頻打包批量發給別人,只要知足上邊的版本條件,只要別人電腦打開媒體文件默認是用QQ影音打開的話,當別人運行你發的視頻文件就會拿到對方機器權限。。。後果不堪設想
也能夠本身寫個DLL病毒,別人一打開視頻就自動運行病毒。這個洞~仍是有不少方法能夠利用的... 固然,若是你看了本文的那些想搞破壞的,洞洞我已經提交給騰訊安全應急響應中心了。你就別妄想了。
視頻演示:http://pan.baidu.com/s/1hrfbThq