DLL代理加载shellcod用于免杀,维权等等
DLL侧面加载或DLL代理加载允许攻击者滥用合法的和经过签名的可执行文件,以在受感染的系统上执行代码。自2017年以来,这种技术一直很流行。 代理加载与DLL劫持非常相似,但是,它不会破坏原始程序的执行流程或功能。除了将恶意活动隐藏在合法应用程序之后,它还可以用作持久性方法。 总览 为了了解DLL代理对攻击者的加载效果如何,我们首先需要了解当今的典型应用程序如何为第三方库加载外部函数。 使用上面的示例流程,将发生以下情况。 在启动时,应用程序( A ) 需要使用名为“ GetFunkyData()”( C )的第三方函数来获取数据,GetFunkyData()存在于名为“ DataFunctions.dll”( B )的动态链接库中,该库位于工作环境中。应用程序的目录。 应用程序( A) 尝试按其名称加载库“ DataFunctions.dll”,以尝试执行“ GetFunkyData()”( C )。由于该函数存在于库( B )中,因此将执行该函数,并且应用程序将正常运 行。 执行DLL代理加载攻击时,流程略有不同。 在启动时,应用程序(A)需要使用名为“ GetFunkyData()”(D)的第三方函数来获取数据,GetFunkyData()存在于动态链接库中,该动态链接库位于工作目录中,名为“ DataFunctions_Original.dll”(B)。应用程序的 应用程序