elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: AIO elhacker.NET 2021 Compilación herramientas análisis y desinfección malware


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Análisis y Diseño de Malware (Moderador: fary)
| | |-+  Inyecciones de código en memoria
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Inyecciones de código en memoria  (Leído 4,766 veces)
fary
Moderador
***
Desconectado Desconectado

Mensajes: 1.084



Ver Perfil WWW
Inyecciones de código en memoria
« en: 6 Enero 2016, 23:26 pm »

Inyecciones de código en memoria

Conocimientos previos:
     
-ASM
      -WinApi

Contenido:
1-   ¿Qué es la inyección de código en memoria?
2-   ¿Cómo realizarla?
     2.1- Teoría
     2.2 -Práctica
3-   Ejemplos de inyecciones
4-   Despedida


1- ¿Qué es la inyección de código en memoria?

La inyección de código en memoria consiste  en que otro proceso ejecute el código que nosotros queramos.


2- ¿Cómo realizarla?

2.1 - Teoria
Para realizar la inyección lo que haremos será crear   un espacio en el proceso donde queremos inyectar el código  con la api VirtualAllocEx a continuación escribiremos nuestro código con WriteProcessMemory y finalmente lanzamos el hilo con CreateRemoteThread

2.2- Práctica
Para poner en práctica la teoría anterior vamos a inyectar nuestra funcion en el proceso del buscaminas y haremos que nuestra función haga un MessageBox:

Código
  1. format PE GUI 4.0
  2. entry start
  3.  
  4. include 'win32ax.inc'
  5.  
  6.        Ventana db 'Buscaminas',0
  7.        idproc dd ?
  8.        ID dd ?
  9.  
  10.        TamFun dd ?
  11.        DirFun dd ?
  12.  
  13. start:
  14.        invoke FindWindow,NULL,Ventana
  15.        invoke GetWindowThreadProcessId,eax,addr idproc   ;idproc = identficador del proceso
  16.        invoke OpenProcess,PROCESS_ALL_ACCESS,0,[idproc]
  17.        mov [ID],eax
  18.  
  19.        invoke LoadLibrary,"user32.dll" ;cargamos user32.dll
  20.        invoke GetProcAddress,eax,"MessageBoxA" ;obtenemos la dirección de la api
  21.        mov [mMessageBoxA],eax  ; movemos la dirección de la api a la variable que hay dentro de la funcion qeu inyectaremos
  22.  
  23.        mov eax,final  ;Obtenemos el tamaño de la función
  24.        sub eax,Inyectado
  25.        mov [TamFun],eax
  26.  
  27.        invoke VirtualAllocEx,[ID],0,[TamFun],MEM_COMMIT+MEM_RESERVE,PAGE_EXECUTE_READWRITE  ;generamos el espacio dentro del proceso
  28.        mov [DirFun],eax
  29.        invoke WriteProcessMemory,[ID],eax,Inyectado,[TamFun],0 ;escribimos nuestro código en el proceso
  30.        invoke CreateRemoteThread,[ID],0,0,[DirFun],0,0,0  ;Lanzamos el hilo.
  31.  
  32.        ret
  33.  
  34.        proc Inyectado
  35.             call offset  ;Técnica del offset delta.
  36.             offset:
  37.             pop ebx
  38.             sub ebx,offset
  39.             push ebx ebx
  40.             pop ecx edx
  41.  
  42.             add ecx,titulo
  43.             add edx,cuerpo
  44.  
  45.             push 0
  46.             push ecx
  47.             push edx
  48.             push 0
  49.  
  50.             call [ebx+mMessageBoxA]
  51.  
  52.  
  53.             ret
  54.  
  55.             titulo db 'Me inyecte!',0
  56.             cuerpo db 'Este Mensage sale del buscaminas ^^',0
  57.  
  58.             mMessageBoxA dd ? ;variable que contiene la dirección de MessageBoxA@user32.dll
  59.        endp
  60.        final:
  61.  
  62. data import
  63.     library kernel32,'Kernel32.dll',\
  64.             user32,'user32.dll'
  65.  
  66.     import user32,MessageBoxA,'MessageBoxA',\
  67.            FindWindow,'FindWindowA',\
  68.            GetWindowThreadProcessId,'GetWindowThreadProcessId'
  69.  
  70.     import kernel32,OpenProcess,'OpenProcess',\
  71.            GetModuleHandle,'GetModuleHandleA',\
  72.            GetProcAddress,'GetProcAddress',\
  73.            VirtualAllocEx,'VirtualAllocEx',\
  74.            WriteProcessMemory,'WriteProcessMemory',\
  75.            CreateRemoteThread,'CreateRemoteThread',\
  76.            LoadLibrary,'LoadLibraryA'
  77. end data  

Como se puede apreciar no es muy difícil pero si plantea un problema grande y es que  nuestro ejecutable sabe en que dirección se encuentra la variable mMessageBoxA cuando compilamos pero al inyectar el código la dirección de la variable cambiara… y nuestra función fallara -_- para eso se usa la tecnica del Delta Offset para recalcular la dirección de las variables y que nuestro código se ejecute bien este en la dirección que este. Para entender que hace el delta Offset pinchar Aquí

3- Ejemplo de inyecciónes

Un simple ejemplo que lanza la calculadora, se inyecta en su proceso cambia el nombre a la ventana y hace un MessageBox

Código
  1. Format PE GUI 4.0
  2. entry start
  3. include 'win32ax.inc'
  4.  
  5. calc db 'c:\windows\system32\calc.exe',0
  6. pi PROCESS_INFORMATION ?
  7. sin STARTUPINFO ?
  8. TamFun dd ?  ;tamaño de la funcion...
  9. DirFun dd ? ; dirección de la funcion
  10. DirUser dd ?
  11.  
  12. start:
  13.        invoke CreateProcessA,0,calc,0,0,0,0,0,0,sin,pi
  14.        invoke Sleep,2000
  15.        invoke LoadLibrary,"user32.dll"
  16.        mov [DirUser],eax
  17.  
  18.        invoke GetProcAddress,[DirUser],"MessageBoxA"
  19.        mov [mMessageBoxA],eax
  20.        invoke GetProcAddress,[DirUser],"FindWindowA"
  21.        mov [mFindWindow],eax
  22.        invoke GetProcAddress,[DirUser],"SetWindowTextA"
  23.        mov [mSetWindowTextA],eax
  24.  
  25.        mov ebx,final  ;obtenemos el Tamaño de la función
  26.        sub ebx,Inyectada
  27.        mov [TamFun],ebx
  28.  
  29.        invoke VirtualAllocEx,[pi.hProcess],0,[TamFun],MEM_COMMIT+MEM_RESERVE,PAGE_EXECUTE_READWRITE
  30.        mov [DirFun],eax
  31.        invoke WriteProcessMemory,[pi.hProcess],eax,Inyectada,[TamFun],0
  32.        invoke CreateRemoteThread,[pi.hProcess],0,0,[DirFun],0,0,0
  33.        ret
  34.  
  35.        proc Inyectada
  36.                call offset
  37.                offset:
  38.                pop ebx
  39.                sub ebx,offset
  40.                push ebx
  41.                pop ecx
  42.  
  43.                add ecx,Calculadora
  44.  
  45.                push ecx
  46.                push NULL
  47.                call [ebx+mFindWindow]
  48.  
  49.                push ebx
  50.                pop ecx
  51.  
  52.                add ecx, TituloVen
  53.  
  54.                push ecx
  55.                push eax
  56.                call [ebx+mSetWindowTextA]
  57.  
  58.                push ebx ebx
  59.                pop edx ecx
  60.  
  61.                add ecx,TituloMsg
  62.                add edx,CuerpoMsg
  63.  
  64.                push 0
  65.                push ecx
  66.                push edx
  67.                push 0
  68.  
  69.                call [ebx+mMessageBoxA]
  70.                ret
  71.  
  72.                TituloMsg db 'Inyectado!',0
  73.                CuerpoMsg db 'El código inyectado Cambio el nombre a la ventana',0
  74.                TituloVen db 'Este es un título falso',0
  75.                Calculadora db 'Calculadora',0
  76.  
  77.                mMessageBoxA dd ?  ;Dirección MessageBox
  78.                mFindWindow dd ?   ;dirección fundwindow
  79.                mSetWindowTextA  dd ? ;Dirección de SetWindowText
  80.        endp
  81.        final:
  82. data import
  83.     library kernel32,'kernel32.dll'
  84.  
  85.     import kernel32,CreateProcessA,'CreateProcessA',\
  86.            Sleep,'Sleep',\
  87.            GetModuleHandle,'GetModuleHandleA',\
  88.            GetProcAddress,'GetProcAddress',\
  89.            VirtualAllocEx,'VirtualAllocEx',\
  90.            WriteProcessMemory,'WriteProcessMemory',\
  91.            CreateRemoteThread,'CreateRemoteThread',\
  92.            LoadLibrary,'LoadLibraryA'
  93. end data    

4- Despedida
Bueno, ya solo queda la despedida…. Jajaja pues eso que espero que les sea utíl  el tuto, la barrera de lo que podais hacer con las inyecciones de código la poneis vosotros ;)

Saludos.
En línea

Un byte a la izquierda.
mester

Desconectado Desconectado

Mensajes: 219


https://www.youtube.com/watch?v=IlY9C6pzxKc


Ver Perfil WWW
Re: Inyecciones de código en memoria
« Respuesta #1 en: 6 Enero 2016, 23:55 pm »

Andale man, que aporte más bueno wey, esto es dejarse de pensabas y dar en el clavito de Pablito wey xdddd
Nah, buen aporte es la ostia, no lo sabia, lo he probado y va to bien.
En línea

Justicia es dar a cada uno lo que se merece
zerointhewill

Desconectado Desconectado

Mensajes: 24


Ver Perfil
Re: Inyecciones de código en memoria
« Respuesta #2 en: 19 Enero 2016, 20:38 pm »

excelente aporte espero que no quemen el codigo . tengo una consulta en caso de poner
Citar
Nop
para asi evitar que sigue la funcion del codigo funcionaria ?
En línea

fary
Moderador
***
Desconectado Desconectado

Mensajes: 1.084



Ver Perfil WWW
Re: Inyecciones de código en memoria
« Respuesta #3 en: 19 Enero 2016, 22:12 pm »

La instrucción NOP no hace nada.
En línea

Un byte a la izquierda.
Arnaldo Otegi

Desconectado Desconectado

Mensajes: 160


Q290aWxsYVhEDQo=


Ver Perfil
Re: Inyecciones de código en memoria
« Respuesta #4 en: 5 Febrero 2016, 04:51 am »

mui bueno fary si señor,ojala un dia llegue a aprender un lenguaje y entenderlo bien,para poder hacerme yo mis cosas desde cero,mientras tendre que seguir aprendiendo y haciendo algun que otro copy\paste xD.
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Codigo de asignacion de memoria: Peor Ajuste
Programación C/C++
dato000 5 12,547 Último mensaje 15 Marzo 2011, 14:55 pm
por Akai
Corsair Padlock 2, una memoria USB con código de seguridad
Seguridad
krowa 0 2,433 Último mensaje 6 Febrero 2012, 00:21 am
por krowa
Prevenir ataques XSS e inyecciones de código y SQL con EuropioCode..
Seguridad
Jenag 1 3,090 Último mensaje 21 Marzo 2014, 02:24 am
por EFEX
Memoria flash que windows no reconoce controlador, encontró problemas código 43
Hardware
ReidePlata 6 3,895 Último mensaje 28 Agosto 2014, 22:44 pm
por simorg
[C] Duda, código y memoria.
Programación C/C++
KZN 3 2,679 Último mensaje 13 Agosto 2016, 01:23 am
por KZN
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines