在同一个进程空间运行两个程序(进程隐藏)
主 题:在同一个进程空间运行两个程序(进程隐藏)
在同一个进程空间运行两个程序
运行环境:Windows NT4.0/Windows 2000
关键字:进程隐藏,API截获,映像加载
众所周知,bo2k可以在一个指定的进程空间(比如explorer.exe进程)做为一个线程运行。
本文试图找出一种方法,使得任意exe都可以在其他进程中以线程运行(当然,
这里说的"任意"是有条件的,下面会讲到)。
为行文简单起见,我把先加载的exe称为宿主,后加载的exe称为客户。对于上面的例子,
explorer.exe为宿主,bo2k.exe为客户。
基本知识
每一个exe都有一个缺省加载基址,一般都是0x400000。如果实际加载基址和缺省基址相同,
程序中的重定位表就不需要修正(fixup),否则,就必须修正重定位表;
如果一个程序没有重定位表,而且如果程序不能在缺省基址处加载,那么程序将不能运行。举个例子,
Windows95的最低加载基址是0x400000,你在
Windows NT上开发了一个exe,指定其加载基址为0x10000,如果连接时让连接器剥离重定位表,
那么他将无法在Windows95下运行。
bo2k为了避免和普通程序冲突,选了一个极其特殊的基址:0x03140000,这个地址一般不会有程序用到。
这样bo2k启动后,用WriteProcessMemory将自身复制到宿主进程的
0x03140000地址处,再用CreateRemoteThread远程启动一个线程,从入口点开始执行。
bo2k能够在其他进程空间正常运行,关键有两点:
1)实际加载基址和缺省基址相同,这样就无需修正重定位表。
2)与bo2k隐性联接(implicitly link)的动态联接库在目标进程中的加载基址和bo2k启动时的
加载基址一致,这样就无需修改导入函数表。除非只用到ntdll.dll和kernel32.dll两个dll,
否则这点很难保证。bo2k的解决办法是,远程运行的代码不用隐性调用,所有用到API都在远程代码
运行后再动态确定(用LoadLibrary和GetProcAddress)
我的目标是让"所有"的程序都能在其他进程空间跑。在这里,"所有"的含义是所有那些"重定位表
没有被剥离"的32位pe格式的可执行程序。
对于Visual C++,这包括所有Debug版程序和以"/FIXED:NO"选项链接的Release版程序。
对于一般的程序,上面两点都很难满足:
1)绝大多数程序的加载基址都是0x400000,这样,客户exe就很难保证加载到其缺省基址。解决办法
只能是修正重定位表。如果,很不幸,这个exe的重定位表被剥离,这个exe就没法在其他进程空间跑。
对于Visual C++,剥离重定位表是Release版exe的缺省设置。可以在工程文件的连接选项
中加入"/FIXED:NO"来防止连接器剥离重定位表。
2)很多程序都用隐性联接调用Windows API,而只用到kernel32.dll导出API的程序很少,因此这一点
也很难保证。解决办法是重填导入表(import table)。
另外,对于有界面的程序,光修正重定位表和导入表还不够。因为他们都会直接或间接
用到GetModuleHandle和LoadResource这些函数。
GetModuleHandle有个特点,如果传递给他的ModuleName为NULL,则返回宿主exe的模块句柄。
LoadResource也类似,如果传递给他的模块句柄为NULL,则认为是宿主exe模块,类似的API还有一些,
不一一列举。
客户exe调用这些API显然会得到错误的结果。因此必须截获这些API做特殊处理。
综合上面分析,要让两个程序共享一份进程空间,要做的工作有:
1)打开进程边界:用WriteProcessMemory向宿主进程注入代码,用CreateRemoteThread启动远程代码;
2)在远程代码中,加载客户exe,必要时修正重定位表和填充dll导入表。
3)截获GetModuleHandle,LoadResource等API,在客户exe以缺省参数调用时返回客户exe的模块句柄,
而不是宿主句柄。
根据以上思路,我写了remote.dll,导出三个函数:RemoteRunA,RemoteRunW,和RemoteCall。
原型分别为:
BOOL WINAPI RemoteRunA( DWORD processId, LPCSTR lpszAppPath, LPCSTR lpszCmdLine, int nCmdShow );
BOOL WINAPI RemoteRunW( DWORD processId, LPCWSTR lpszAppPath, LPCWSTR lpszCmdLine, int nCmdShow );
BOOL WINAPI RemoteCall( DWORD processId, PVOID pfnAddr, PVOID pParam, DWORD cbParamSize, BOOL fSyncronize );
RemoteRunA用于在宿主进程中加载执行客户exe;
RemoteRunW是RemoteRunA的unicode版本;
RemoteCall实现远程注入并运行代码。
调用例子:
假如宿主exe为Depends.exe(我经常使用的宿主进程),pid为136。客户exe为"C:\WINNT\system32\CALC.EXE",
RemoteRunA( 136, "C:\\WINNT\\system32\\CALC.EXE", NULL, SW_SHOW );
或,
RemoteRunW( 136, L"C:\\WINNT\\system32\\CALC.EXE", NULL, SW_SHOW );
RemoteCall是一个很cool的副产品,可以在任意宿主进程运行一系列你自己精心准备的代码。
远程代码无需特殊处理,就像在本地调用一样。RemoteCall支持很多特性:
可以对Windows API进行隐性调用(无需用LoadLibrary和GetProcAddress动态确定)
可以使用全局/静态变量(除了不能动态初始化);
可以使用编译时数据,特别是字符串常量;
支持异常处理;
支持源码级调试;
支持同步、异步调用;
对于同步调用,可以取得返回结果和错误号;
对远程代码做了异常保护,代码执行错误不会使宿主进程崩溃。
RemoteCall的唯一缺点是效率不高(当然,还有一个缺点,你的exe必须是可重定位的)。
调用例子:
在Windows 2000中,对有密码保护风格的Edit control调用SendMessage(hwnd, WM_GETTEXT,...)
试图得到密码内容时,
系统会检查调用SendMessage的进程和Edit control所在的进程是否相同,不同则返回空字符串,
调用失败。
解决办法显然应该是在目标进程中调用SendMessage。
利用RemoteCall,可以很容易地实现:
typedef struct _tagGETPASS {
HWND hwndPassword; // in
char szPassText[1024]; // out
}GETPASS;
static int *_p = NULL;
BOOL NullFunction() {
// 可以用静态变量和异常保护。
__try {
*_p = 0;
}__except(EXCEPTION_EXECUTE_HANDLER){}
return TRUE;
}
// 准备在远程运行的代码
BOOL WINAPI RemoteGetPasswordText( GETPASS* pgp ) {
// 可以使用相对调用(near call),没什么用,演示一下
NullFunction();
// 隐性调用Windows API
if( SendMessageA( pgp-> hwndPassword, WM_GETTEXT, sizeof(pgp-> szPassText)-1, (LPARAM)pgp-> szPassText ) ) ) {
MessageBoxA( NULL,
pgp-> szPassText,
"Great!!", // 可以使用字符串常量
MB_OK );
return TRUE;
}
return FALSE;
}
void GetPasswordText( HWND hwnd ) {
GETPASS gp;
gp.hwndPassword = hwnd;
DWORD processId;
GetWindowThreadProcessId( hwnd, &processId );
HMODULE hLib = ::LoadLibrary( "remote.dll" );
if( hLib != NULL ) {
typedef BOOL (WINAPI *PFN_RemoteCall)( DWORD processId, PVOID pfnAddr, PVOID pParam, DWORD cbParamSize, BOOL fSyncronize );
PFN_RemoteCall fnRemoteCall = (PFN_RemoteCall)::GetProcAddress( hLib, "RemoteCall" );
if( fnRemoteCall != NULL ) {
if( fnRemoteCall( processId, RemoteGetPasswordText, &gp, sizeof(gp), TRUE ) )
MessageBoxA( NULL, gp.szPassText, "we get the password!!", MB_OK );
}
::FreeLibrary( hLib );
}
}
RemoteRun的调用例子:
void PrintUsage() {
printf( "\tUsage: rmExe <target process id> <Exe file path> \n" );
}
int main(int argc, char* argv[]) {
if( argc Kernel32Lib.fnLoadLibraryA( pblk-> szLibPath );
00009 8b 45 08 mov eax, DWORD PTR _pblk$[ebp]
我查过目标进程中写入00009地址居然写了字节CC,百思不得其解的是F5调试运行错误,而直接运行调试版本的EXE居然不出错。
回复人: singlerace(独行者) (2001-7-31 10:55:50) 得0分
把你的整个project发给我吧。这种情况我没碰到过。
发表时间:2004年12月1日21:03:38