首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

一点chromium触屏相关堆栈

chrome.dll!ui::TouchDispositionGestureFilter::CancelTapIfNecessary 行 394    C++    已加载符号。 >    chrome.dll!ui::TouchDispositionGestureFilter::SendGesture 行 364    C++    已加载符号。      chrome.dll!ui::TouchDispositionGestureFilter::FilterAndSendPacket 行 302    C++    已加载符号。      chrome.dll!ui::TouchDispositionGestureFilter::SendAckedEvents 行 254    C++    已加载符号。      chrome.dll!ui::TouchDispositionGestureFilter::OnTouchEventAck 行 218    C++    已加载符号。      chrome.dll!content::TouchEmulator::HandleTouchEventAck 行 327    C++    已加载符号。      chrome.dll!content::TouchEventAckQueue::ProcessAckedTouchEvents 行 196    C++    已加载符号。      chrome.dll!content::TouchEventAckQueue::MarkAcked 行 182    C++    已加载符号。      chrome.dll!content::RenderWidgetHostImpl::OnTouchEventAck 行 2802    C++    已加载符号。      chrome.dll!content::InputRouterImpl::OnTouchEventAck 行 419    C++    已加载符号。      chrome.dll!content::PassthroughTouchEventQueue::AckCompletedEvents 行 241    C++    已加载符号。      chrome.dll!content::PassthroughTouchEventQueue::ProcessTouchAck 行 154    C++    已加载符号。      chrome.dll!content::InputRouterImpl::TouchEventHandled 行 634    C++    已加载符号。      chrome.dll!base::internal::Invoker<...>::RunOnce 行 645    C++    已加载符号。      chrome.dll!content::mojom::WidgetInputHandler_DispatchEvent_ForwardToCallback::Accept 行 1983    C++    已加载符号。      chrome.dll!mojo::InterfaceEndpointClient::HandleValidatedMessage 行 428    C++    已加载符号。      chrome.dll!mojo::internal::MultiplexRouter::ProcessIncomingMessage 行 874    C++    已加载符号。      chrome.dll!mojo::internal::MultiplexRouter::Accept 行 598    C++    已加载符号。      chrome.dll!mojo::Connector::DispatchMessageW 行 524    C++    已加载符号。      chrome.dll!mojo::Connector::ReadAllAvailableMessages 行 600    C++    已加载符号。      chrome.dll!mojo::Connector::OnHandleReadyInternal 行 437    C++    已加载符号。      chrome.dll!base::internal::Invoker<...>::RunOnce 行 645    C++    已加载符号。

02
您找到你想要的搜索结果了吗?
是的
没有找到

N种内核注入DLL的思路及实现

内核注入,技术古老但很实用。现在部分RK趋向无进程,玩的是SYS+DLL,有的无文件,全部存在于内存中。可能有部分人会说:“都进内核了.什么不能干?”。是啊,要是内核中可以做包括R3上所有能做的事,软件开发商们也没必要做应用程序了。有时,我们确实需要R3程序去干驱动做起来很困难或者没必要驱动中去做的事,进程 / DLL是不错的选择,但进程目标太大,所以更多的同学趋向于注DLL。 若要开发安全软件、小型工具,可借鉴其思路,Anti Rootkits时,在某些极端情况下,可使用同样的技术发现、清除RK,保证用户电脑的正常使用。在此,我将探讨几种内核注入DLL的思路及实现原理。 (1) APC技术 给一个Alertbale的用户态线程插APC,让其执行其中的ShellCode,来执行我们的代码。这个方法简单易行,但是不够稳定,兼容性不好。测试中发现经常出现Explorer.exe等插崩溃的情况,而且有杀软在的情况下,插入有时会被拦截,起不到应有的效果。(可参考我以前逆过的一个驱动:逆向fuck.sys--编译通过--源码) (2) 内核Patch [url=file://KnownDLLs/Kernel32.dll]\\KnownDLLs\\Kernel32.dll[/url] CreateThread [url=file://KnownDLLs/]\\KnownDLLs[/url]是系统加载时对象管理器加载最新磁盘DLL到内存的,当其他进程想调用某个DLL时,就不用重复从磁盘加载了,而会从这里映射一份到自己的进程空间中去。这样给我们做全局Patch提供了一个很好的机会: ZwOpenSection打开 [url=file://KnownDlls/kernel32.dll]\\KnownDlls\\kernel32.dll[/url],调用ZwMapViewOfSection映射一份到自己进程空间,然后寻找kernel32.dll在内存中代码节的空隙,选择这里作为我们fake函数的存储Buffer。修改CreateThread函数的开头5字节跳转到这个间隙,当系统任何一个线程创建时,会走到CreateThread函数,然后执行空隙中的ShellCode,其负责调用LoadLibrary加载我们的DLL。DLL一经加载,会发IOCTL通知本驱动,让驱动卸载HOOK。这样就完成了内核注DLL的过程。测试时发现Svchost.exe进程调用CreateThread函数很频繁,所以触发也会很快,基本1秒不到就能将DLL加载进去,而我们的HOOK也卸掉了。所以稳定性提高不少。示意图如下:

02

DLL injection

在Windows操作系统中,运行的每一个进程都生活在自己的程序空间中(保护模式),每一个进程都认为自己拥有整个机器的控制权,每个进程都认为自己拥有计算机的整个内存空间,这些假象都是操作系统创造的(操作系统控制CPU使得CPU启用保护模式)。理论上而言,运行在操作系统上的每一个进程之间都是互不干扰的,即每个进程都会拥有独立的地址空间。比如说进程B修改了地址为0x4000000的数据,那么进程C的地址为0x4000000处的数据并未随着B的修改而发生改变,并且进程C可能并不拥有地址为0x4000000的内存(操作系统可能没有为进程C映射这块内存)。因此,如果某进程有一个缺陷覆盖了随机地址处的内存(这可能导致程序运行出现问题),那么这个缺陷并不会影响到其他进程所使用的内存。

04

DLL注入

在Windows操作系统中,运行的每一个进程都生活在自己的程序空间中(保护模式),每一个进程都认为自己拥有整个机器的控制权,每个进程都认为自己拥有计算机的整个内存空间,这些假象都是操作系统创造的(操作系统控制CPU使得CPU启用保护模式)。理论上而言,运行在操作系统上的每一个进程之间都是互不干扰的,即每个进程都会拥有独立的地址空间。比如说进程B修改了地址为0x4000000的数据,那么进程C的地址为0x4000000处的数据并未随着B的修改而发生改变,并且进程C可能并不拥有地址为0x4000000的内存(操作系统可能没有为进程C映射这块内存)。因此,如果某进程有一个缺陷覆盖了随机地址处的内存(这可能导致程序运行出现问题),那么这个缺陷并不会影响到其他进程所使用的内存。

02
领券