Модераторы: Snowy, bartram, MetalFan, bems, Poseidon, Riply

Поиск:

Ответ в темуСоздание новой темы Создание опроса
> Защита приложения от внедрения dll 
:(
    Опции темы
Rrader
  Дата 1.6.2008, 13:37 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Inspired =)
***


Профиль
Группа: Экс. модератор
Сообщений: 1535
Регистрация: 7.5.2005

Репутация: 29
Всего: 191



Готов, чтобы в меня летели помидоры. smile Мой метод плох тем, что эмипирический. Но я его применял, и успешно.

Моя идея такова: получать информацию о потоках приложения. Есть приложение, Process Explorer, которое показывает все потоки процесса. Там есть графа StartAddress, в котором находится имя модуля. Большинство стандартных библиотек, создавая свои потоки через вызовы API (пример - компонент Animate), отображаются со своим именем модуля (comctl32.dll, winmm.dll и т.д.) - тут все ок. Вызов CreateRemoteThread для процесса при простом внедрении показывает, что имя модуля устанавливается в kernel32.dll. На это, имхо, можно повлиять, но я не встречал таких внедрителей. Сложные потому что smile Я думаю, не смогу так сделать... Мы говорим о защите, а любую свежую защиту рано или поздно можно взломать.

Беда в том, что в чистом нормальном приложении иногда уже есть поток от kernel32.dll. Это проделки API и DLL

Но, хорошо зная свое приложение, можно точно определить его потенциальные потоки, если их много. И тогда можно отследить появление нового, "левого" потока.

Конечно, замутный способ. Но работает при правильном применении smile 

Сплайсинг тут не пройдет, конечно...

Это сообщение отредактировал(а) Rrader - 1.6.2008, 13:45


--------------------
Let's do this quickly!
Rest in peace, Vit!
PM MAIL Skype   Вверх
W4FhLF
Дата 1.6.2008, 14:03 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


found myself
****


Профиль
Группа: Участник Клуба
Сообщений: 2831
Регистрация: 2.12.2006

Репутация: 6
Всего: 121



Цитата(Rrader @  1.6.2008,  13:37 Найти цитируемый пост)
Моя идея такова: получать информацию о потоках приложения. Есть приложение, Process Explorer, которое показывает все потоки процесса. Там есть графа StartAddress, в котором находится имя модуля


Process Explorer раскручивает стек в поиске адресов возврата. В случае с удалённо созданным потоком там либо будет kernel32.dll, либо вообще ничего не будет. 

Ну о недостатках ты знаешь smile Дело ещё в том, что поток загрузки DLL будет работать небольшой промежуток времени, вряд ли даже собрать такую статистику удастся. 


--------------------
"Бог умер" © Ницше
"Ницше умер" © Бог
PM ICQ   Вверх
Rrader
  Дата 1.6.2008, 14:22 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Inspired =)
***


Профиль
Группа: Экс. модератор
Сообщений: 1535
Регистрация: 7.5.2005

Репутация: 29
Всего: 191



Цитата

Дело ещё в том, что поток загрузки DLL будет работать небольшой промежуток времени, вряд ли даже собрать такую статистику удастся. 

Пожалуй, самая большая беда smile Вдруг закон Мерфи сработает, да? smile И мы упустим момент

Добавлено через 5 минут и 19 секунд
Думаю, что способ через перехват LdrLoadLibrary наиболее здесь подошел бы smile 
Цитата

Другой способ перехват самому LdrLoadLibrary, но вопрос в том, как ты отличишь "вражескую" dll от системной при загрузке? Если известно, что-то о первой, тогда можно использовать.


Это сообщение отредактировал(а) Rrader - 1.6.2008, 14:25


--------------------
Let's do this quickly!
Rest in peace, Vit!
PM MAIL Skype   Вверх
wvlg
Дата 2.6.2008, 14:30 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Новичок



Профиль
Группа: Участник
Сообщений: 17
Регистрация: 2.6.2008

Репутация: нет
Всего: нет



А как насчет такого:
Вражеская длл ws2_32 лежит в папке с приложением! Что тогда? Тогда загрузчик, по идее должен будет загрузить именно его....

(Если конечно изначально заложить что-либо об этой системной длл, но, это, думаю тоже не выход)

Это сообщение отредактировал(а) wvlg - 2.6.2008, 14:40
PM MAIL   Вверх
takep
Дата 3.6.2008, 13:07 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Новичок



Профиль
Группа: Участник
Сообщений: 9
Регистрация: 24.8.2007

Репутация: нет
Всего: нет



Есть пример глобального хука средствами advApiHook

Это сообщение отредактировал(а) takep - 3.6.2008, 13:14
PM MAIL   Вверх
Ответ в темуСоздание новой темы Создание опроса
Правила форума "Delphi: WinAPI и системное программирование"
Snowybartram
MetalFanbems
PoseidonRrader
Riply

Запрещено:

1. Публиковать ссылки на вскрытые компоненты

2. Обсуждать взлом компонентов и делиться вскрытыми компонентами

  • Литературу по Delphi обсуждаем здесь
  • Действия модераторов можно обсудить здесь
  • С просьбами о написании курсовой, реферата и т.п. обращаться сюда
  • Вопросы по реализации алгоритмов рассматриваются здесь
  • 90% ответов на свои вопросы можно найти в DRKB (Delphi Russian Knowledge Base) - крупнейшем в рунете сборнике материалов по Дельфи
  • 99% ответов по WinAPI можно найти в MSDN Library, оставшиеся 1% здесь

Если Вам понравилась атмосфера форума, заходите к нам чаще! С уважением, Snowy, bartram, MetalFan, bems, Poseidon, Rrader, Riply.

 
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей)
0 Пользователей:
« Предыдущая тема | Delphi: WinAPI и системное программирование | Следующая тема »


 




[ Время генерации скрипта: 0.0603 ]   [ Использовано запросов: 21 ]   [ GZIP включён ]


Реклама на сайте     Информационное спонсорство

 
По вопросам размещения рекламы пишите на vladimir(sobaka)vingrad.ru
Отказ от ответственности     Powered by Invision Power Board(R) 1.3 © 2003  IPS, Inc.