Microsoft MVP성태의 닷넷 이야기
디버깅 기술: 153. C# - PEB를 조작해 로드된 DLL을 숨기는 방법 [링크 복사], [링크+제목 복사],
조회: 21077
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 1개 있습니다.)
(시리즈 글이 4개 있습니다.)
디버깅 기술: 115. windbg - 덤프 파일로부터 PID와 환경변수 등의 정보를 구하는 방법
; https://www.sysnet.pe.kr/2/0/11478

.NET Framework: 876. C# - PEB(Process Environment Block)를 통해 로드된 모듈 목록 열람
; https://www.sysnet.pe.kr/2/0/12101

디버깅 기술: 153. C# - PEB를 조작해 로드된 DLL을 숨기는 방법
; https://www.sysnet.pe.kr/2/0/12105

디버깅 기술: 157. C# - PEB.ProcessHeap을 이용해 디버깅 중인지 확인하는 방법
; https://www.sysnet.pe.kr/2/0/12115




C# - PEB를 조작해 로드된 DLL을 숨기는 방법

지난 글에서,

C# - PEB(Process Environment Block)를 통해 로드된 모듈 목록 열람
; https://www.sysnet.pe.kr/2/0/12101

로드된 DLL들이 PEB.Ldr.InMemoryOrderModuleList에 이중 연결 리스트로 보관되어 있다고 설명했었습니다. 그렇다면, 당연히 그 연결을 끊으면 로드된 DLL을 숨기는 것도 가능합니다.

간단하게 구현해 볼까요? ^^ 우선 _PEB, _PEB_LDR_DATA를 가져온 후,

// Install-Package KernelStructOffset

_PEB peb = EnvironmentBlockInfo.GetPeb();
_PEB_LDR_DATA ldrData = _PEB_LDR_DATA.Create(peb.Ldr);

해당 모듈의 연결 리스트 항목(_LDR_DATA_TABLE_ENTRY)을 구해,

_LDR_DATA_TABLE_ENTRY dllLink = ldrData.Find("ole32.dll");

흔하게 알려진 이중 링크드 리스트의 끊는 방법을 _LIST_ENTRY에 적용하시면 됩니다.

_LIST_ENTRY* pNext = (_LIST_ENTRY*)dllLink.Flink.ToPointer();
_LIST_ENTRY* pPrev = (_LIST_ENTRY*)dllLink.Blink.ToPointer();

IntPtr thisLink = pNext->Blink;
_LIST_ENTRY* thisItem = (_LIST_ENTRY*)thisLink.ToPointer();
thisItem->Blink = IntPtr.Zero;
thisItem->Flink = IntPtr.Zero;

pNext->Blink = new IntPtr(pPrev);
pPrev->Flink = new IntPtr(pNext);

끝입니다. ^^ 실제로 끊기 전과 후에 Process.GetCurrentProcess().Modules을 열람해 보면,

foreach (ProcessModule pm in Process.GetCurrentProcess().Modules)
{
    if (pm.FileName.EndsWith("ole32.dll", StringComparison.OrdinalIgnoreCase) == true)
    {
        // ... 끊기 전에는 실행되지만, 끊은 후에는 실행되지 않음.
    }
}

결과를 확인할 수 있습니다.




참고로, tasklist 같은 명령행 도구들도 PEB를 이용해 모듈을 열람한다는 것을 이번 실습을 통해 확인할 수 있습니다. 일례로 ole32.dll에 대한 연결을 끊기 전과 후의 출력을 비교할 수 있습니다.

// 끊기 전

C:\temp>tasklist /FI "PID eq 19328" /M

Image Name                     PID Modules
========================= ======== ============================================
HideModule.exe               17628 ntdll.dll, MSCOREE.DLL, KERNEL32.dll,
                                   KERNELBASE.dll, ADVAPI32.dll, msvcrt.dll,
                                   sechost.dll, RPCRT4.dll, mscoreei.dll,
                                   SHLWAPI.dll, combase.dll, ucrtbase.dll,
                                   bcryptPrimitives.dll, GDI32.dll,
                                   win32u.dll, gdi32full.dll, msvcp_win.dll,
                                   USER32.dll, IMM32.DLL, kernel.appcore.dll,
                                   VERSION.dll, clr.dll, ucrtbase_clr0400.dll,
                                   VCRUNTIME140_CLR0400.dll, psapi.dll,
                                   mscorlib.ni.dll, ole32.dll, clrjit.dll,
                                   System.ni.dll


// 끊은 후

C:\temp>tasklist /FI "PID eq 19328" /M

Image Name                     PID Modules
========================= ======== ============================================
HideModule.exe               19328 ntdll.dll, MSCOREE.DLL, KERNEL32.dll,
                                   KERNELBASE.dll, ADVAPI32.dll, msvcrt.dll,
                                   sechost.dll, RPCRT4.dll, mscoreei.dll,
                                   SHLWAPI.dll, combase.dll, ucrtbase.dll,
                                   bcryptPrimitives.dll, GDI32.dll,
                                   win32u.dll, gdi32full.dll, msvcp_win.dll,
                                   USER32.dll, IMM32.DLL, kernel.appcore.dll,
                                   VERSION.dll, clr.dll,
                                   VCRUNTIME140_CLR0400.dll,
                                   ucrtbase_clr0400.dll, psapi.dll,
                                   mscorlib.ni.dll, clrjit.dll, System.ni.dll

반면 Sysinternals 등의 도구(listdlls.exe나 process explorer.exe)에서는 PEB의 InMemoryOrderModuleList를 사용하지 않으므로 모든 DLL들이 열거됩니다.




이쯤에서 한 가지 더 설명해야 하는데 ^^ 모듈 목록은 PEB.Ldr.InMemoryOrderModuleList뿐만 아니라 PEB.Ldr.InLoadOrderModuleList에도 보관하고 있습니다. (원래는 필드 이름이 의미하는 대로 구분이 있었던 것 같지만 Windows 10에서 테스트해 보면 목록 순서가 동일하게 출력됩니다.) 따라서 좀 더 잘 숨기고 싶다면 InLoadOrderModuleList에서도 연결을 끊어주는 작업이 필요합니다.

현재 이러한 기능을 추가해 KernelStructOffset을 업데이트했고 따라서 다음과 같은 식의 코드로 링크 연결을 끊거나 재연결할 수 있습니다.

_PEB peb = EnvironmentBlockInfo.GetPeb();
_PEB_LDR_DATA ldrData = _PEB_LDR_DATA.Create(peb.Ldr);

string moduleName = "ole32.dll";
FindModules(moduleName);

DllOrderLink hiddenModuleLink = null;

try
{
    hiddenModuleLink = ldrData.HideDLL(moduleName);
    FindModules(moduleName);
}
finally
{
    if (hiddenModuleLink != null)
    {
        ldrData.UnhideDLL(hiddenModuleLink);
    }
}

또한 InLoadOrderModuleList, InMemoryOrderModuleList 필드의 목록을 다음의 코드로 열람할 수 있습니다.

foreach (var item in ldrData.EnumerateLoadOrderModules())
{
    Console.WriteLine("\t" + item.FullDllName.GetText());
}

foreach (var item in ldrData.EnumerateMemoryOrderModules())
{
    Console.WriteLine("\t" + item.FullDllName.GetText());
}

이 글의 완전한 예제 코드는 github에 올려 두었습니다.

DotNetSamples/WinConsole/PEFormat/HideModule/
; https://github.com/stjeong/DotNetSamples/tree/master/WinConsole/PEFormat/HideModule




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 12/14/2022]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 61  62  63  64  65  66  67  68  69  70  71  72  73  74  [75]  ...
NoWriterDateCnt.TitleFile(s)
12153정성태2/23/202024424.NET Framework: 898. Trampoline을 이용한 후킹의 한계파일 다운로드1
12152정성태2/23/202021429.NET Framework: 897. 실행 시에 메서드 가로채기 - CLR Injection: Runtime Method Replacer 개선 - 세 번째 이야기(Trampoline 후킹)파일 다운로드1
12151정성태2/22/202024062.NET Framework: 896. C# - Win32 API를 Trampoline 기법을 이용해 C# 메서드로 가로채는 방법 - 두 번째 이야기 (원본 함수 호출)파일 다운로드1
12150정성태2/21/202024167.NET Framework: 895. C# - Win32 API를 Trampoline 기법을 이용해 C# 메서드로 가로채는 방법 [1]파일 다운로드1
12149정성태2/20/202021073.NET Framework: 894. eBEST C# XingAPI 래퍼 - 연속 조회 처리 방법 [1]
12148정성태2/19/202025751디버깅 기술: 163. x64 환경에서 구현하는 다양한 Trampoline 기법 [1]
12147정성태2/19/202021052디버깅 기술: 162. x86/x64의 기계어 코드 최대 길이
12146정성태2/18/202022251.NET Framework: 893. eBEST C# XingAPI 래퍼 - 로그인 처리파일 다운로드1
12145정성태2/18/202023859.NET Framework: 892. eBEST C# XingAPI 래퍼 - Sqlite 지원 추가파일 다운로드1
12144정성태2/13/202024033.NET Framework: 891. 실행 시에 메서드 가로채기 - CLR Injection: Runtime Method Replacer 개선 - 두 번째 이야기파일 다운로드1
12143정성태2/13/202018454.NET Framework: 890. 상황별 GetFunctionPointer 반환값 정리 - x64파일 다운로드1
12142정성태2/12/202022374.NET Framework: 889. C# 코드로 접근하는 MethodDesc, MethodTable파일 다운로드1
12141정성태2/10/202021380.NET Framework: 888. C# - ASP.NET Core 웹 응용 프로그램의 출력 가로채기 [2]파일 다운로드1
12140정성태2/10/202022729.NET Framework: 887. C# - ASP.NET 웹 응용 프로그램의 출력 가로채기파일 다운로드1
12139정성태2/9/202022417.NET Framework: 886. C# - Console 응용 프로그램에서 UI 스레드 구현 방법
12138정성태2/9/202028624.NET Framework: 885. C# - 닷넷 응용 프로그램에서 SQLite 사용 [6]파일 다운로드1
12137정성태2/9/202020277오류 유형: 592. [AhnLab] 경고 - 디버거 실행을 탐지했습니다.
12136정성태2/6/202021922Windows: 168. Windows + S(또는 Q)로 뜨는 작업 표시줄의 검색 바가 동작하지 않는 경우
12135정성태2/6/202027717개발 환경 구성: 468. Nuget 패키지의 로컬 보관 폴더를 옮기는 방법 [2]
12134정성태2/5/202024977.NET Framework: 884. eBEST XingAPI의 C# 래퍼 버전 - XingAPINet Nuget 패키지 [5]파일 다운로드1
12133정성태2/5/202022736디버깅 기술: 161. Windbg 환경에서 확인해 본 .NET 메서드 JIT 컴파일 전과 후 - 두 번째 이야기
12132정성태1/28/202025758.NET Framework: 883. C#으로 구현하는 Win32 API 후킹(예: Sleep 호출 가로채기) [1]파일 다운로드1
12131정성태1/27/202024476개발 환경 구성: 467. LocaleEmulator를 이용해 유니코드를 지원하지 않는(한글이 깨지는) 프로그램을 실행하는 방법 [1]
12130정성태1/26/202022047VS.NET IDE: 142. Visual Studio에서 windbg의 "Open Executable..."처럼 EXE를 직접 열어 디버깅을 시작하는 방법
12129정성태1/26/202029069.NET Framework: 882. C# - 키움 Open API+ 사용 시 Registry 등록 없이 KHOpenAPI.ocx 사용하는 방법 [3]
12128정성태1/26/202023180오류 유형: 591. The code execution cannot proceed because mfc100.dll was not found. Reinstalling the program may fix this problem.
... 61  62  63  64  65  66  67  68  69  70  71  72  73  74  [75]  ...