超碰cao草棚gao进入,久久精品无码一区二区三区免费,午夜成人+在线视频,国产特级毛片aaaaaaa高清,在线天堂网www资源,亚洲色av性色在线观无码,欧美xxxx极品,男女啪啪免费观看无遮挡
系統(tǒng)軟件園 - 專注分享最好的電腦系統(tǒng)軟件!免費安全下載 系統(tǒng)軟件園首頁 | Win7激活工具 | 熱門專題
系統(tǒng)軟件園>您的位置:首頁 > > 系統(tǒng)教程 > Win7系統(tǒng)教程 >

映像劫持,注冊表Image File Execution Options作用及使用辦法

更新時間:2018-11-02 20:07:39| 編輯:本站整理 | 信息來源:本站整理|瀏覽數(shù):

相信大家對各種流氓軟件,流氓行為都不陌生,這其中有一種通過注冊表項【Image File Execution Options】進行劫持的方法,或許一些朋友對Image File Execution Options不太了解,下面小編簡單的和大家分享一下映像劫持,注冊表Image File Execution Options作用及使用辦法。


 

映像劫持(Image File Execution Options,IFEO)技術的利用,存在已久。大都是修改“Debugger“項值,替換執(zhí)行程序,加以利用。歪果仁最近在研究IFEO的相關項值時,發(fā)現(xiàn)了GlobalFlag這個特殊的項值,在進一步測試時,發(fā)現(xiàn)了一種基于IFEO的新后門利用方式。本著求知探索的科學精神。本文對此技術進行分析總結。

 

0x02 映像劫持簡介

映像劫持(Image File Execution Options),簡單的說法,就是當你打開的是程序A,而運行的確是程序B。

映像劫持其實是Windows內設的用來調試程序的功能,但是現(xiàn)在卻往往被病毒惡意利用。當用戶雙擊對應的程序后,操作系統(tǒng)就會給外殼程序(例如“explorer.exe”)發(fā)布相應的指令,其中包含有執(zhí)行程序的路徑和文件名,然后由外殼程序來執(zhí)行該程序。事實上在該過程中,Windows還會在注冊表的上述路徑中查詢所有的映像劫持子鍵,如果存在和該程序名稱完全相同的子鍵,就查詢對應子健中包含的“dubugger”鍵值名,并用其指定的程序路徑來代替原始的程序,之后執(zhí)行的是遭到“劫持”的虛假程序

 

IEEO位于注冊表項中

“HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Options”

注意的是,Win7后的系統(tǒng),需要管理員權限才能夠對一項做出修改。之前的病毒,喜歡修改這個注冊表項,達到劫持系統(tǒng)程序的作用。

 

 

下面,做的是一個簡單的測試:管理員權限,打開CMD,執(zhí)行下列修改注表的命令。



reg add "hklmSOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Optionsnotepad.exe" /v debugger /t REG_SZ /d "c:windowssystem32calc.exe"
 

可以看到:打開notepad.exe,而運行起來的是計算器。


0x03 映像劫持新玩法

如上文中所講述,修改IFEO中的“debugger”鍵值,用來替換原有程序的執(zhí)行。而新的利用方法,實現(xiàn)的效果是:程序A靜默退出結束后,會執(zhí)行程序B。

在網(wǎng)上收集資料整理后發(fā)現(xiàn), Image File Execution Options下可以設置以下值項(值只是部分,只能感慨,微軟沒告訴我們的東西還真多啊)。其中GlobalFlag是本次測試的關鍵點:


  1. Debugger,
  2. DisableHeapLookaside,
  3. ShutdownFlags,
  4. MinimumStackCommitInBytes,
  5. ExecuteOptions,
  6. GlobalFlag,
  7. DebugProcessHeapOnly,
  8. ApplicationGoo,
  9. RpcThreadPoolThrottle,
  10. PageHeapFlags,
  11. DisableHeapLookAside,
  12. DebugProcessHeapOnly,
  13. PageHeapSizeRangeStart,
  14. PageHeapSizeRangeEnd,
  15. PageHeapRandomProbability,
  16. PageHeapDllRangeStart,
  17. PageHeapDllRangeEnd,
  18. ……

歪果仁本是想弄清楚ApplicationGoo這個項值的作用,無奈卻毫無頭緒。但是在MSDN的博客上,發(fā)現(xiàn)熱心人士對GlobalFlag的這個項值的發(fā)表的一些看法。愛實踐的歪果仁下載安裝了GFlages.exe 開始分析。真是山重水復疑無路,柳暗花明又一村。這便是突破口。

 

 

 

0x04 GFlages.exe進行測試

按照MSDN博客的說法,筆者也嘗試安裝GFlages.exe進行測試。中間遇到一些小坑,GFlages.exe是包含在 Debugging Tools for Windows(WinDbg)下的。網(wǎng)上現(xiàn)有都是通過安裝完整的Windows SDK。很折騰,經(jīng)過一番搜索,找到一下dbg的單獨安裝包,感謝作者分享。

 

 

 

在Silent Process Exit這個選項卡中發(fā)現(xiàn)了挺有趣的東西。根據(jù)微軟官方介紹,從Windows7開始,可以在Silent Process Exit選項卡中,可以啟用和配置對進程靜默退出的監(jiān)視操作。在此選項卡中設定的配置都將保存在注冊表中。

 

 

填入如上配置,點擊應用、確定,開始測試。使用Process Explorer進行檢測進程的變化。注意,在進行此次測試之前,請先把IFEO中notepad.exe項刪除。

打開notepad.exe,關閉后,隨之計算器彈出。在Process Explorer上可以看到計算器已經(jīng)被系統(tǒng)調起。

 

 

 

0x05 原理分析

根據(jù)微軟的官方文檔描述,在Silent Process Exit選項卡中的配置,都保存在注冊表中。經(jīng)過分析,等值,主要修改了以下兩個表項。


  1. HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Optionsnotepad.exe
  2. HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionSilentProcessExitnotepad.exe

 

 

 

 

這么一來,可以直接在命令行中對注冊表進行設置,需要管理員權限。


  1. reg add "HKLMSOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Optionsnotepad.exe" /v GlobalFlag /t REG_DWORD /d 512
  2.  
  3. reg add "HKLMSOFTWAREMicrosoftWindows NTCurrentVersionSilentProcessExitnotepad.exe" /v ReportingMode /t REG_DWORD /d 1
  4.  
  5. reg add "HKLMSOFTWAREMicrosoftWindows NTCurrentVersionSilentProcessExitnotepad.exe" /v MonitorProcess /t REG_SZ /d "c:windowssystem32taskmgr.exe"

? 簡單解釋一下ReportingMode和MonitorProcess 這兩個項值的作用。MonitorProcess的值表示監(jiān)視器進程。Reporting Mode可以設置為三個值 。

Flag Value 解釋
LAUNCH_MONITORPROCESS 0x1 檢測到進程靜默退出時,將會啟動監(jiān)視器進程(在GFLAGS.exe中,Silent Process Exit這個選項卡所填寫的值,即MonitorProcess的項值)
LOCAL_DUMP 0x2 檢測到進程靜默退出時,將會為受監(jiān)視的進程創(chuàng)建轉儲文件
NOTIFICATION 0x4 檢查到進程靜默退出時,將會彈出一個通知

 

0x06 檢測及查殺

  1. 排查HKLMSOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Options 以及HKLMSOFTWAREMicrosoftWindows NTCurrentVersionSilentProcessExit項值是否存在關聯(lián)。
  2. 分析系統(tǒng)日志,日志ID為3000和3001,即有可能存在后門威脅。
  3. 直接刪除IFEO項或者設置管理員不可修改

 

0x07 總結

  1. 本文分析總結了關于映像劫持的的一種新型后門技術:當一個程序關閉時會允許執(zhí)行其他的二進制文件。且Autorun暫時檢測不到。
  2. 該技巧需要管理員權限,普通用戶沒有執(zhí)行權限。
  3. 可以結合ADS技術(alternate data streams,NTFS交換數(shù)據(jù)流)執(zhí)行,更加的隱蔽。感興趣的同學可以自己測試一下。
  4. 本文由網(wǎng)絡上轉載。

返回頂部


系統(tǒng)軟件園發(fā)布的系統(tǒng)鏡像及軟件均來至互聯(lián)網(wǎng),僅供學習和研究使用,不得用于任何商業(yè)用途并請在下載后24小時內刪除,如果滿意請聯(lián)系版權方購買。
如果您發(fā)現(xiàn)本站侵害了您的版權,請立即聯(lián)系我們,本站將第一時間進行相關處理。聯(lián)系方式(見首頁)
版權聲明|下載聲明 Copyright @ 2016 系統(tǒng)軟件園

主站蜘蛛池模板: 啦啦啦视频在线观看免费完整版| 亚洲+欧美+视频| 四虎www永久在线精品| 性色av无码| 国产免费一区二区视频| 婷婷国产成人精品视频| 好男人电影在线观看| 色偷偷偷久久伊人大杳蕉| 亚洲欧美日韩综合久久| 欧美亚洲国产suv| 在线 国产 欧美 亚洲 天堂| 最近免费字幕中文大全在线观看| 扒开老女人p大荫蒂warmth| 强迫妺妺hd高清中字| 亚洲欧美丝袜精品久久| gogogo高清在线观看| 久久久久国产精品人妻aⅴ免费| 国产成人精品日本亚洲| 色狗av| 色诱久久久久综合网ywww| 四虎国产精品永久在线观看| 啊灬啊灬快灬高潮了视频| 高h全肉动漫在线观看| 最近最新高清中文字幕| 97人妻碰碰视频免费上线| 大地资源中文第二页日本| 99久久精品午夜一区二区| 国产欧美精品一区二区色综合| jizzjizz亚洲日本少妇| 亚洲乱亚洲乱妇24p| 专干老熟女300部| 精品国产_亚洲人成在线| 欧美性狂猛xxxxx| 中出内射颜射骚妇| 精品丝袜国产自在线拍高清| 国产喷水1区2区3区咪咪爱av | 摸进她的内裤里疯狂揉她明星| 好先生在线观看免费播放| 久久婷婷国产综合精品| 青青青青青手机视频在线观看视频| 黄色彩网站网址大全女|