原创QQ影音DLL劫持漏洞+动画实战教程

时间:2021-02-16 21:11:55

1.什么是DLL

DLL(Dynamic Link Library)文件为动态链接库文件,又称“应用程序拓展”,是软件文件类型。在Windows中,许多应用程序并不是一个完整的可执行文件,它们被分割成一些相对独立的动态链接库,即DLL文件,放置于系统中。当我们执行某一个程序时,相应的DLL文件就会被调用。一个应用程序可使用多个DLL文件,一个DLL文件也可能被不同的应用程序使用,这样的DLL文件被称为共享DLL文件。

2.DLL劫持又是什么

具体原理百度吧,说白了就是用你自己的dll屏蔽或修改了系统原本DLL 中的方法或行为!许多病毒木马都喜欢这样干!

3.扩展知识:DLL注入与DLL劫持的比较

DLL劫持相当于一个定时的炸弹,只等待可执行文件双击运行,拔出导火线,而DLL注入,目标必须处于运行状态,而且DLL注入很容易被拦截。 
DLL注入需要一个跳板,也就是发射导弹的发射器,让其注入到目标进程, 
而DLL劫持不需要,只需要埋地雷一样,埋在目标文件目录下,可以埋一堆雷。 
伪造的DLL需要构造与真实DLL一样的导出函数表,注入的DLL不需要。

4.实战

影响版本:3.9(933) 其它版本未做测试

主程序更新时间为:2016.1.6

漏洞作者:Leak

漏洞DLL文件:quserex.dll 这个DLL在QQ影音目录下默认是没有的,但启动QQ影音会加载这个DLL

Go~~~先用MSF生成一个反弹的DLL木马  并命名为quserex.dll

原创QQ影音DLL劫持漏洞+动画实战教程

原创QQ影音DLL劫持漏洞+动画实战教程

OK,然后在启动MSF,配置好,地址和监听端口和刚才生成木马的配置一样

原创QQ影音DLL劫持漏洞+动画实战教程

在把刚才的生成的DLL复制到QQ影音安装目录下

原创QQ影音DLL劫持漏洞+动画实战教程

可以看见执行主程序QQPlayer.exe后 成功加载了我们的木马DLL文件 反弹回来个Shell

原创QQ影音DLL劫持漏洞+动画实战教程

可以看见DLL木马执行了。。。

后续:如果把这个DLL和一些小视频打包批量发给别人,只要满足上边的版本条件,只要别人电脑打开媒体文件默认是用QQ影音打开的话,当别人运行你发的视频文件就会拿到对方机器权限。。。后果不堪设想

也可以自己写个DLL病毒,别人一打开视频就自动运行病毒。这个洞~还是有很多方法可以利用的... 当然,如果你看了本文的那些想搞破坏的,洞洞我已经提交给腾讯安全应急响应中心了。你就别妄想了。

视频演示:http://pan.baidu.com/s/1hrfbThq