Robber هي أداة مجانية مفتوحة المصدر تم تطويرها باستخدام Delphi XE2 دون أي تبعيات من طرف ثالث.
ما هو اختطاف DLL؟!
يحتوي Windows على مسار بحث عن DLLs في بنيةه الأساسية. إذا كان بإمكانك معرفة ما هي الطلبات القابلة للتنفيذ دون مسار مطلق (مما يؤدي إلى عملية البحث هذه) ، فيمكنك بعد ذلك وضع DLL المعدلي في مكان ما أعلى مسار البحث حتى يتم العثور عليه قبل الإصدار الحقيقي ، وسيقوم Windows بتغذية رمز الهجوم الخاص بك إلى التطبيق.
لذلك ، دعنا نتظاهر بمسار البحث في Windows DLL يبدو مثل هذا:
أ). <- دليل العمل الحالي للأولوية القابلة للتنفيذ والأعلى ، الاختيار الأول
ب) Windows
ج) windows system32
د) windows syswow64 <- أدنى أولوية ، الشيك الأخير
وبعض طلبات "foo.exe" القابلة للتنفيذ "bar.dll" ، والتي تصادف أن تعيش في subdir syswow64 (d). يمنحك هذا الفرصة لوضع نسختك الضارة في أ) أو ب) أو ج) وسيتم تحميلها في تنفيذها.
كما ذُكر من قبل ، حتى المسار الكامل المطلق لا يمكنه الحماية من هذا ، إذا كان بإمكانك استبدال DLL بإصدارك الخاص.
مسارات نظام Microsoft Windows مثل System32 باستخدام آلية حماية ملفات Windows ولكن أفضل طريقة لحماية قابلة للتنفيذ من اختطاف DLL في حلول Enterprise هي:
وبالطبع ، هذا لا يقتصر حقًا على Windows أيضًا. أي نظام تشغيل يسمح بالربط الديناميكي للمكتبات الخارجية هو عرضة نظريًا لهذا.
يستخدم السارق آلية بسيطة لمعرفة DLLs المعرضة للاختطاف:
Feauters:
اكتشف أحدث سارقة قابلة للتنفيذ هنا