0

プロセスに挿入したdllがあります。無効なシンボルが見つかるまで「file://」を検索します。数分後、メインプロセスがクラッシュします。何故ですか?どうすれば確認できますか?CreateThreadのスタックサイズを小さくすると、クラッシュが速くなるため、スタックオーバーフローが発生する可能性がありますが、何も割り当てず、単一の構造体を割り当てています。

BOOL APIENTRY DllMain(HINSTANCE hInstDLL, DWORD fdwReason, LPVOID lpvReserved)
{
    switch (fdwReason)
    {
        case DLL_PROCESS_ATTACH:

        CreateThread(NULL, 500, SampleFunction, 0, 0, NULL);            
            break;

        case DLL_THREAD_ATTACH:

            break;

        case DLL_THREAD_DETACH:
            break;

        case DLL_PROCESS_DETACH:
            break;
    }

    /* Return success */
    return TRUE;
}



int Send(char* strDataToSend) {
    HWND hWnd = FindWindow(NULL, "Test");
    if (hWnd) {
        COPYDATASTRUCT cpd;
        cpd.dwData = 0;
        cpd.cbData = (strlen(strDataToSend) + 1) * 2;
        cpd.lpData = (PVOID)strDataToSend;
        SendMessage(hWnd, WM_COPYDATA, (WPARAM) hWnd, (LPARAM)&cpd);
    }
}

int isurl(char c) {
    char* chars = "-._~:/?#[]@!$&'()*+,;=%";
    for(int i = 0; i < strlen(chars); i++) {
        if (chars[i] == c || isalnum(c)) {
            return 1;
        }           
    }

    return 0;
}

TESTDLLMAPI void WINAPI SampleFunction(void) {
    MessageBox(0,"LOADED !",0,0);
    MEMORY_BASIC_INFORMATION info;  
    MEMORY_BASIC_INFORMATION* pinfo = &info;

    while(1) {


    int cnt = 0;
    unsigned long addr = 0;
    do {
        ZeroMemory(&info, sizeof(info));

        if (!VirtualQueryEx(GetCurrentProcess(), (LPCVOID) addr, pinfo, sizeof(info))) {
            //MessageBox(0,"FAILED",0,0);
        }       

            if (info.State == 0x1000) {
            if (info.Protect == PAGE_READONLY || info.Protect == PAGE_READWRITE) {
                __try {

                if (info.RegionSize < 128) continue;

                for(long i = 0; i < info.RegionSize - 10; i+=7) {

                char* buff = info.BaseAddress;
                    if (buff[i] == 'f' && buff[i+1] == 'i' && buff[i+2] == 'l' && buff[i+3] == 'e' && buff[i+4] == ':' && buff[i+5] == '/' && buff[i+6] == '/') {

                        long start = i;
                        long end   = start+7;

                        while(end < info.RegionSize - 10 && isurl(buff[end])) end++; 

                        int len = end - start + 1;
                        char* test = (char*) calloc(len, 1);
                        //memcpy(test, buff+start, len);
                        int k = 0;
                        for (int j = start; j <= end; j++, k++) {
                            test[k] = buff[j];
                        }


                            Send(test);
                                                    free(test); 
                            cnt++;      
                        }

                    }
                } __finally {}
            }
        }

        addr = (unsigned long) info.BaseAddress + (unsigned long) info.RegionSize;
    } while (addr != 0 && addr < 0x7FFF0000);

    Sleep(1000);

}
4

2 に答える 2

3

Send関数では、バッファサイズを文字列x2の長さに設定していますが、ポインタでデータをchar1バイトであるaに渡しています。


さらにいくつかのヒント:

  • 一度に7ずつメモリを読み取っています。これには2つの問題があります。
    • 例として、の終わりがinfo.RegionSize - 10500000で、i = 499999の場合はどうなりますか?6バイトを超えると、クラッシュが発生します。
    • "file://"必ずしも7の倍数のアドレスを持つメモリ内の場所で見つかるとは限りません。「123file:// ....」をテストしている場合は、単にそれを見逃してしまいます。 「123file」と「://....」が見つかります
  • VirtualQueryEx(GetCurrentProcess(), ...冗長です。を使用するだけVirtualQueryです。
  • アドレスを使用してVirtualQueryを呼び出しています0
  • 達成しようとしている文字列比較を実行するためのはるかに簡単な方法があります- strstr
  • それは私だけですか、それとも無限ループを実行しますか?
  • あなたの関数は閉じられていません。
  • cntどんな目的に役立つのかわかりません。
  • DllMainでスレッドを作成しました。CloseHandleスレッドを使用しなくなったら(この場合、つまり、作成した直後に)スレッドのハンドルを閉じる必要があります。

私はあなたのためにあなたを書き直しSampleFunctionました。私は外出先で書いたので、おそらくコンパイルされませんが、一般的な考え方を理解する必要があります。

#include <windows.h>

BOOL IsPageReaable(PMEMORY_BASIC_INFORMATION pmbi)
{
  if (pmbi->Protect & PAGE_GUARD)
    return FALSE;

  if (pmbi->Protect &
    (PAGE_EXECUTE_READ | PAGE_EXECUTE_READWRITE
    | PAGE_EXECUTE_WRITECOPY | PAGE_READONLY
    | PAGE_READWRITE | PAGE_WRITECOPY))
    return TRUE;

  return FALSE;
}

#define POLL_INTERVAL 1000

TESTDLLMAPI VOID WINAPI SampleFunction(VOID)
{
  MEMORY_BASIC_INFO mbi;
  ULONG_PTR         ulAddress = GetModuleHandle(NULL); // base address
  LPSTR             lpszBase;

  ZeroMemory(&mbi, sizeof(mbi));
  if (!VirtualQuery(ulAddress, &mbi, sizeof(mbi)))
    return;

  if (!IsPageReadable(&mbi))
    return;

  lpszBase = info.BaseAddress;
  for (;; Sleep(POLL_INTERVAL))
  {
    for (ULONG_PTR i = 0; i < info.RegionSize; i++)
    {
      int   j;
      LPSTR lpszBuffer;

      if (strstr(&lpszBase[i], "file://") == NULL)
        continue;

      j = i + 1;
      do {
        j++;
      } while (j < info.RegionSize && isurl(lpszBase[j])

      lpszBuffer = (LPSTR)HeapAlloc(GetProcessHeap, HEAP_ZERO_MEMORY, sizeof(CHAR) * (j - i + 1));
      if (lpszBuffer != NULL)
      {
        CopyMemory(lpszBuffer, &lpszBase[i], j - i);
        Send(lpszBuffer);
        HeapFree(GetProcessHeap(), 0, lpszbuffer);
      }
    }
  }
}
于 2011-09-01T17:06:14.600 に答える
0

テストなしでは、問題が発生した場所を特定するのは困難ですが、OllydbgまたはWindbgを使用してプロセスをデバッグし、バグを見つけることができます。次の手順を実行する必要があります。

1-プロセスにアタッチします(たとえば、Ollydbgフォームの[ファイル]-> [Atach]を使用)

2-インジェクション方法、リモートスレッドまたはSetWindowsHookExに依存します:

  • リモートスレッド(LoadLibrary):LoadLibraryのブレークポイント、次にollyを使用して新しいdllの読み込みを中断し、dllのエントリを追跡します

  • SetWindowsHookEx:これはテストしませんが、「LoadLibraryのブレークポイント」の部分を除いて、以前の方法もここで機能すると思います

3-次にデバッグして問題を見つけます

于 2011-09-01T12:17:54.623 に答える