绿色风's Blog
专注AutoIT(Au3)
  • 首页
  • 流●年
  • 笔●记
    • 学习随记
    • 源码示例
  • 脚●本
    • UDF(收集)
    • 工作室UDF
    • 工具●教程
    • 教程之GDI
  • 作●品
  • 下●载
  • 情怀ExcelTip
11月212014

映像的劫持与反劫持

作者:绿色风   发布:2014-11-21 14:26 Friday   分类:   阅读:5197次   评论:0条  

一. 原理



     所谓的映像劫持就是Image File Execution Options(其实应该称之为"Image Hijack")。它位于注册表的    

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options。由于这个项主要是用来调试程序,对一般用户意义不大,默认是只有管理员和local system有权读写修改。



     比如我想运行QQ.exe,结果运行的却是360.exe,这种情况下,QQ程序被360给劫持了,就是说你想运行的程序被另外一个程序替换了。



二. 被劫持



     虽然映像劫持是Windows为程序员准备的功能,对一般用户来说没多大用,但是就有一些病毒通过映像劫持来做文章。表面上看起来是运行了一个正常的程序,实际上病毒已经在后台运行了。



     大部分的病毒和木马都是通过加载Windows启动项来运行的,也有一些是注册成为Windows服务来启动,他们主要通过修改注册表来实现这个目的,主要有以下几个:





     HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsCurrent\Version\Run



     HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs



     HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify



     HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsCurrent\Version\RunOnce



     HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsCurrent\Version\RunServicesOnce



     但是与一般的木马和病毒不同的是,有一些病毒偏偏不通过这些来加载自己,不随着Windows的启动运行。木马病毒的制作者抓住了一些用户的心理,等到用户运行某个特定的程序的时候它才运行。因为一般的用户,只要感觉自己的电脑中了病毒,首先要查看的就是Windows的加载项,很少有人会想到映像劫持,这就是制作者的可恨之处!



     病毒主要通过修改注册表中的

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\项来劫持正常的程序,比如有一个病毒(360.exe) 要劫持QQ程序,它会在上面注册表的位置新建一个qq.exe项,再在这个项下面新建一个字符串值debugger再把其值设为"C:\Program Files\360.exe" (病毒的绝对路径)。



三. 玩劫持



     1.禁止某些程序的运行



Windows Registry Editor Version 5.00





[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\qq.exe]

"debugger"="1.exe"





     把上面的代码保存为1.reg,双击导入注册表,每次双击运行QQ的时候,Windows都会弹出提示框说找不到QQ,原因就QQ被重定向了。如果要让QQ继续运行的话,把1.exe改为其安装目录就可以了。



      2.偷梁换柱恶作剧



     每次我们按下Ctrl+Alt+Del,都会弹出任务管理器,想不想在我们按下这些键的时候让它弹出命令提示符窗口?





Windows Registry Editor Version 5.00





[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskmgr.exe]

"debugger"="cmd"







     将上面的代码另存为 change.reg,双击导入注册表。按下那三个键就能打开“命令提示符”。



     3.让病毒彻底残废



     同上面的道理一样,如果我们把病毒程序给重定向了,是不是病毒就不能运行了,答案是肯定的。





Windows Registry Editor Version 5.00





[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sppoolsv.exe]

"Debugger"="1.exe"





[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\logo_1.exe]

"Debugger"="1.exe"





     上面的代码是以金猪和威金病毒为例,这样即使这些病毒在Windows启动项里面,即使随Windows运行了,但是由于映象劫持的重定向作用,还是会被Windows提示无法找到该文件(这里是logo_1.exe和sppoolsv.exe)。



四. 防劫持



     1.权限控制法



     打开注册表编辑器,定位到



[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options ,选中该项,右键单击→权限→高级,取消当前用户(Administrator)和system用户的写入权限即可。





     2.赶尽杀绝法


点击「开始」菜单→运行→输入reg delete "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options" /f


Au3 劫持函数:传送阅读





本文固定链接: http://www.jianyiit.com/post-30.html

blogger
该日志由 绿色风 于2014-11-21 14:26 Friday发表在 分类下。
版权所有:《绿色风's Blog》 → 《映像的劫持与反劫持》;
除特别标注,本博客很多文章均为原创. 互联分享,尊重版权,转载请以链接形式标明本文地址;
本文标签:

扫描二维码,在手机上阅读
上一篇::注册表映像劫持Au3函数源码
下一篇:CSS样式_做个笔记

热门文章

相关文章

  • Au3获取可见窗口列表
  • ListView列表视图框中焦点的鼠标事件
  • 创建文件拒绝修改只读之类的权限
  • Dictionary对象的操作
  • ListView 单元格实时编辑
取消回复

发表评论

亲,头像对么?

25 + 35 =

提交中,请稍候……


木有头像就木JJ啦!还木有头像吗?点这里申请属于你的个性Gravatar头像吧!


    站点统计
    • 运行时间: 20228 天
    • 日志总数: 365 篇
    • 评论数量: 6210 条
    • 微语数量: 6 条
    • 附件总量: 388 件
  • 逝出的青春

  • 打赏"绿色风"



      扫码关注本站公众号 可搜本站内容

  • Autoit V3 脚本交流群

      常驻群1:905774875
      常驻群2:40672266


  • 链接

    • AU3中文论坛
    • Excel资料库
    • 完美者博客
    • 顺网小哥'S Blog
    • 猛牛哥的博客
    • 网吧系统下载
  • 分类

    • 流●年(66)
    • 笔●记(0)
    • 脚●本(0)
    • 作品(21)
    • 学习随记(51)
    • 源码示例(68)
    • UDF(收集)(26)
    • 工作室UDF(30)
    • 工具●教程(62)
    • 教程之GDI(24)
Copyright © 2013 绿色风's Blog. Powered by emlog. Theme by 射雕天龙. 鄂ICP备2021011689号-1 鄂公网安备42102302000078号 sitemap