Microsoft MVP성태의 닷넷 이야기
디버깅 기술: 153. C# - PEB를 조작해 로드된 DLL을 숨기는 방법 [링크 복사], [링크+제목 복사],
조회: 18050
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 1개 있습니다.)
(시리즈 글이 4개 있습니다.)
디버깅 기술: 115. windbg - 덤프 파일로부터 PID와 환경변수 등의 정보를 구하는 방법
; https://www.sysnet.pe.kr/2/0/11478

.NET Framework: 876. C# - PEB(Process Environment Block)를 통해 로드된 모듈 목록 열람
; https://www.sysnet.pe.kr/2/0/12101

디버깅 기술: 153. C# - PEB를 조작해 로드된 DLL을 숨기는 방법
; https://www.sysnet.pe.kr/2/0/12105

디버깅 기술: 157. C# - PEB.ProcessHeap을 이용해 디버깅 중인지 확인하는 방법
; https://www.sysnet.pe.kr/2/0/12115




C# - PEB를 조작해 로드된 DLL을 숨기는 방법

지난 글에서,

C# - PEB(Process Environment Block)를 통해 로드된 모듈 목록 열람
; https://www.sysnet.pe.kr/2/0/12101

로드된 DLL들이 PEB.Ldr.InMemoryOrderModuleList에 이중 연결 리스트로 보관되어 있다고 설명했었습니다. 그렇다면, 당연히 그 연결을 끊으면 로드된 DLL을 숨기는 것도 가능합니다.

간단하게 구현해 볼까요? ^^ 우선 _PEB, _PEB_LDR_DATA를 가져온 후,

// Install-Package KernelStructOffset

_PEB peb = EnvironmentBlockInfo.GetPeb();
_PEB_LDR_DATA ldrData = _PEB_LDR_DATA.Create(peb.Ldr);

해당 모듈의 연결 리스트 항목(_LDR_DATA_TABLE_ENTRY)을 구해,

_LDR_DATA_TABLE_ENTRY dllLink = ldrData.Find("ole32.dll");

흔하게 알려진 이중 링크드 리스트의 끊는 방법을 _LIST_ENTRY에 적용하시면 됩니다.

_LIST_ENTRY* pNext = (_LIST_ENTRY*)dllLink.Flink.ToPointer();
_LIST_ENTRY* pPrev = (_LIST_ENTRY*)dllLink.Blink.ToPointer();

IntPtr thisLink = pNext->Blink;
_LIST_ENTRY* thisItem = (_LIST_ENTRY*)thisLink.ToPointer();
thisItem->Blink = IntPtr.Zero;
thisItem->Flink = IntPtr.Zero;

pNext->Blink = new IntPtr(pPrev);
pPrev->Flink = new IntPtr(pNext);

끝입니다. ^^ 실제로 끊기 전과 후에 Process.GetCurrentProcess().Modules을 열람해 보면,

foreach (ProcessModule pm in Process.GetCurrentProcess().Modules)
{
    if (pm.FileName.EndsWith("ole32.dll", StringComparison.OrdinalIgnoreCase) == true)
    {
        // ... 끊기 전에는 실행되지만, 끊은 후에는 실행되지 않음.
    }
}

결과를 확인할 수 있습니다.




참고로, tasklist 같은 명령행 도구들도 PEB를 이용해 모듈을 열람한다는 것을 이번 실습을 통해 확인할 수 있습니다. 일례로 ole32.dll에 대한 연결을 끊기 전과 후의 출력을 비교할 수 있습니다.

// 끊기 전

C:\temp>tasklist /FI "PID eq 19328" /M

Image Name                     PID Modules
========================= ======== ============================================
HideModule.exe               17628 ntdll.dll, MSCOREE.DLL, KERNEL32.dll,
                                   KERNELBASE.dll, ADVAPI32.dll, msvcrt.dll,
                                   sechost.dll, RPCRT4.dll, mscoreei.dll,
                                   SHLWAPI.dll, combase.dll, ucrtbase.dll,
                                   bcryptPrimitives.dll, GDI32.dll,
                                   win32u.dll, gdi32full.dll, msvcp_win.dll,
                                   USER32.dll, IMM32.DLL, kernel.appcore.dll,
                                   VERSION.dll, clr.dll, ucrtbase_clr0400.dll,
                                   VCRUNTIME140_CLR0400.dll, psapi.dll,
                                   mscorlib.ni.dll, ole32.dll, clrjit.dll,
                                   System.ni.dll


// 끊은 후

C:\temp>tasklist /FI "PID eq 19328" /M

Image Name                     PID Modules
========================= ======== ============================================
HideModule.exe               19328 ntdll.dll, MSCOREE.DLL, KERNEL32.dll,
                                   KERNELBASE.dll, ADVAPI32.dll, msvcrt.dll,
                                   sechost.dll, RPCRT4.dll, mscoreei.dll,
                                   SHLWAPI.dll, combase.dll, ucrtbase.dll,
                                   bcryptPrimitives.dll, GDI32.dll,
                                   win32u.dll, gdi32full.dll, msvcp_win.dll,
                                   USER32.dll, IMM32.DLL, kernel.appcore.dll,
                                   VERSION.dll, clr.dll,
                                   VCRUNTIME140_CLR0400.dll,
                                   ucrtbase_clr0400.dll, psapi.dll,
                                   mscorlib.ni.dll, clrjit.dll, System.ni.dll

반면 Sysinternals 등의 도구(listdlls.exe나 process explorer.exe)에서는 PEB의 InMemoryOrderModuleList를 사용하지 않으므로 모든 DLL들이 열거됩니다.




이쯤에서 한 가지 더 설명해야 하는데 ^^ 모듈 목록은 PEB.Ldr.InMemoryOrderModuleList뿐만 아니라 PEB.Ldr.InLoadOrderModuleList에도 보관하고 있습니다. (원래는 필드 이름이 의미하는 대로 구분이 있었던 것 같지만 Windows 10에서 테스트해 보면 목록 순서가 동일하게 출력됩니다.) 따라서 좀 더 잘 숨기고 싶다면 InLoadOrderModuleList에서도 연결을 끊어주는 작업이 필요합니다.

현재 이러한 기능을 추가해 KernelStructOffset을 업데이트했고 따라서 다음과 같은 식의 코드로 링크 연결을 끊거나 재연결할 수 있습니다.

_PEB peb = EnvironmentBlockInfo.GetPeb();
_PEB_LDR_DATA ldrData = _PEB_LDR_DATA.Create(peb.Ldr);

string moduleName = "ole32.dll";
FindModules(moduleName);

DllOrderLink hiddenModuleLink = null;

try
{
    hiddenModuleLink = ldrData.HideDLL(moduleName);
    FindModules(moduleName);
}
finally
{
    if (hiddenModuleLink != null)
    {
        ldrData.UnhideDLL(hiddenModuleLink);
    }
}

또한 InLoadOrderModuleList, InMemoryOrderModuleList 필드의 목록을 다음의 코드로 열람할 수 있습니다.

foreach (var item in ldrData.EnumerateLoadOrderModules())
{
    Console.WriteLine("\t" + item.FullDllName.GetText());
}

foreach (var item in ldrData.EnumerateMemoryOrderModules())
{
    Console.WriteLine("\t" + item.FullDllName.GetText());
}

이 글의 완전한 예제 코드는 github에 올려 두었습니다.

DotNetSamples/WinConsole/PEFormat/HideModule/
; https://github.com/stjeong/DotNetSamples/tree/master/WinConsole/PEFormat/HideModule




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 12/14/2022]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 61  62  63  64  65  66  67  68  69  70  71  72  73  [74]  75  ...
NoWriterDateCnt.TitleFile(s)
12081정성태12/16/201922348개발 환경 구성: 465. 로컬 PC에서 개발 중인 ASP.NET Core 웹 응용 프로그램을 다른 PC에서도 접근하는 방법 [5]
12080정성태12/16/201919484.NET Framework: 870. C# - 프로세스의 모든 핸들을 열람
12079정성태12/13/201921338오류 유형: 584. 원격 데스크톱(rdp) 환경에서 다중 또는 고용량 파일 복사 시 "Unspecified error" 오류 발생
12078정성태12/13/201921131Linux: 26. .NET Core 응용 프로그램을 위한 메모리 덤프 방법 [3]
12077정성태12/13/201920259Linux: 25. 자주 실행할 명령어 또는 초기 환경을 "~/.bashrc" 파일에 등록
12076정성태12/12/201918753디버깅 기술: 142. Linux - lldb 환경에서 sos 확장 명령어를 이용한 닷넷 프로세스 디버깅 - 배포 방법에 따른 차이
12075정성태12/11/201919547디버깅 기술: 141. Linux - lldb 환경에서 sos 확장 명령어를 이용한 닷넷 프로세스 디버깅
12074정성태12/10/201919174디버깅 기술: 140. windbg/Visual Studio - 값이 변경된 경우를 위한 정지점(BP) 설정(Data Breakpoint)
12073정성태12/10/201920802Linux: 24. Linux/C# - 실행 파일이 아닌 스크립트 형식의 명령어를 Process.Start로 실행하는 방법
12072정성태12/9/201917599오류 유형: 583. iisreset 수행 시 "No such interface supported" 오류
12071정성태12/9/201921113오류 유형: 582. 리눅스 디스크 공간 부족 및 safemode 부팅 방법
12070정성태12/9/201923028오류 유형: 581. resize2fs: Bad magic number in super-block while trying to open /dev/.../root
12069정성태12/2/201919406디버깅 기술: 139. windbg - x64 덤프 분석 시 메서드의 인자 또는 로컬 변수의 값을 확인하는 방법
12068정성태11/28/201928049디버깅 기술: 138. windbg와 Win32 API로 알아보는 Windows Heap 정보 분석 [3]파일 다운로드2
12067정성태11/27/201919476디버깅 기술: 137. 실제 사례를 통해 Debug Diagnostics 도구가 생성한 닷넷 웹 응용 프로그램의 성능 장애 보고서 설명 [1]파일 다운로드1
12066정성태11/27/201919081디버깅 기술: 136. windbg - C# PInvoke 호출 시 마샬링을 담당하는 함수 분석 - OracleCommand.ExecuteReader에서 OpsSql.Prepare2 PInvoke 호출 분석
12065정성태11/25/201917453디버깅 기술: 135. windbg - C# PInvoke 호출 시 마샬링을 담당하는 함수 분석파일 다운로드1
12064정성태11/25/201920323오류 유형: 580. HTTP Error 500.0/500.33 - ANCM In-Process Handler Load Failure
12063정성태11/21/201919273디버깅 기술: 134. windbg - RtlReportCriticalFailure로부터 parameters 정보 찾는 방법
12062정성태11/21/201918788디버깅 기술: 133. windbg - CoTaskMemFree/FreeCoTaskMem에서 발생한 덤프 분석 사례 - 두 번째 이야기
12061정성태11/20/201919230Windows: 167. CoTaskMemAlloc/CoTaskMemFree과 윈도우 Heap의 관계
12060정성태11/20/201920811디버깅 기술: 132. windbg/Visual Studio - HeapFree x64의 동작 분석
12059정성태11/20/201919969디버깅 기술: 131. windbg/Visual Studio - HeapFree x86의 동작 분석
12058정성태11/19/201920609디버깅 기술: 130. windbg - CoTaskMemFree/FreeCoTaskMem에서 발생한 덤프 분석 사례
12057정성태11/18/201916554오류 유형: 579. Visual Studio - Memory 창에서 유효한 주소 영역임에도 "Unable to evaluate the expression." 오류 출력
12056정성태11/18/201922164개발 환경 구성: 464. "Microsoft Visual Studio Installer Projects" 프로젝트로 EXE 서명 및 MSI 파일 서명 방법파일 다운로드1
... 61  62  63  64  65  66  67  68  69  70  71  72  73  [74]  75  ...