Robber est un outil open source gratuit développé à l'aide de Delphi XE2 sans aucune dépendance tierce.
Qu'est-ce que le détournement de la DLL?!
Windows a un chemin de recherche pour les DLL dans son architecture sous-jacente. Si vous pouvez déterminer ce que DLL un exécutable demande sans un chemin absolu (déclenchant ce processus de recherche), vous pouvez alors placer votre DLL hostile quelque part plus haut sur le chemin de recherche afin qu'elle soit trouvée avant la vraie version, et Windows nourrira votre code d'attaque à l'application.
Alors, prétendons le chemin de recherche de la DLL de Windows ressemble à ceci:
UN) . <- Répertoire de travail actuel de l'exécutable, la plus haute priorité, premier chèque
B) Windows
C) Windows System32
D) Windows Syswow64 <- Priorité la plus basse, dernier chèque
et certains "foo.exe" demandes "Bar.dll" exécutables, qui vivent dans le Syswow64 (D) Subdir. Cela vous donne la possibilité de placer votre version malveillante en a), b) ou c) et elle sera chargée dans l'exécutable.
Comme indiqué précédemment, même un chemin complet absolu ne peut pas se protéger contre cela, si vous pouvez remplacer la DLL par votre propre version.
Microsoft Windows Protect Pathes System comme System32 à l'aide du mécanisme de protection des fichiers Windows, mais la meilleure façon de protéger l'exécutable du détournement de la DLL dans les solutions EntraPrise est:
Et bien sûr, ce n'est pas vraiment limité à Windows non plus. Tout système d'exploitation qui permet la liaison dynamique des bibliothèques externes est théoriquement vulnérable à cela.
Le voleur utilise un mécanisme simple pour déterminer les DLL qui suit le détournement:
FEAUTERS:
Découvrez le dernier voleur exécutable ici