12-设置上下文劫持注入(SetContext Hijack Injection)

一、前言

我们再来回顾一下在注入中常用寄存器的调用约定

// x64 注入
ctx.Rcx = 入口点地址  
ctx.Rdx = PEB地址
ctx.Rip = 入口点

// x86 注入 
ctx.Eax = 入口点地址
ctx.Ebx = PEB地址
ctx.Eip = 入口点

在x64架构中,RCXRIP 是非常重要的寄存器,它们在程序执行和函数调用中扮演着关键角色。在 进程镂空注入(Process Hollowing Injection) 那一下节中我介绍了通过 RCX 在进程初始化阶段改变程序的入口点,进而完全劫持进程入口点(间接控制)。而本节介绍的通过 RIP 劫持程序的原理是与 RCX 完全不一的原理,RIP 在进程注入中的核心原理是直接控制程序执行流程。

通过 RCX 劫持程序技术原理的核心是:重定位程序入口点,劫持进程初始执行流程,可以作为指令指针重定向。

而通过 RIP 劫持程序的技术原理的核心是:完全劫持程序执行流,无条件跳转到指定内存地址,绕过正常程序逻辑。

二、流程

  1. 使用 CreateProcessA 创建一个进程,并设置为挂起状态(CREATE_SUSPENDED)。官方文档:CreateProcessA 函数 (processthreadsapi.h) - Win32 apps | Microsoft Learnarrow-up-right

  2. 使用 VirtualAllocEx 在目标进程中申请一块 PAGE_EXECUTE_READWRITE 的内存区域。官方文档:VirtualAllocEx 函数 (memoryapi.h) - Win32 apps | Microsoft Learnarrow-up-right

  3. 使用 WriteProcessMemory 将shellcode写入目标内存区域中。官方文档:WriteProcessMemory 函数 (memoryapi.h) - Win32 apps | Microsoft Learnarrow-up-right

  4. 使用 GetThreadContext 获取指定线程上下文。官方文档:GetThreadContext 函数 (processthreadsapi.h) - Win32 apps | Microsoft Learnarrow-up-right

  5. 将RIP寄存器的值修改为shellcode存放的内存区域的起始地址

  6. 使用 SetThreadContext+ResumeThread 设置线程上下文与恢复挂起进程

三、代码实现

Last updated