[发明专利]一种Windows10以及Windows11下基于UWP程序的注入方法有效
| 申请号: | 202310172046.0 | 申请日: | 2023-02-28 |
| 公开(公告)号: | CN115859264B | 公开(公告)日: | 2023-05-09 |
| 发明(设计)人: | 张志刚;朱贺军;崔培升 | 申请(专利权)人: | 北京亿赛通科技发展有限责任公司 |
| 主分类号: | G06F21/45 | 分类号: | G06F21/45;G06F21/62 |
| 代理公司: | 北京千壹知识产权代理事务所(普通合伙) 11940 | 代理人: | 王玉玲 |
| 地址: | 100085 北京市*** | 国省代码: | 北京;11 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 一种 windows10 以及 windows11 基于 uwp 程序 注入 方法 | ||
1.一种Windows10以及Windows11下基于UWP程序的注入方法,包括:
步骤一、通过注入单元进行文本数据的注入,所述注入单元包括注入模块;所述注入模块包括目标进程以及选择需要注入的动态链接库DLL;
其特征在于:所述注入模块还包括将用户所指定的动态链接库DLL注入到所述目标进程中的注入方式,所述注入方式包括提权注入;
所述步骤一中的提权注入包括P1、获取钩子文件安全描述符后开始执行;
若执行成功,则执行P2、模拟设置高权限;
若执行不成功,则显示注入失败,恢复程序原有功能;
若P2执行成功,则执行P3、组织文件高级权限信息;
若执行不成功,则显示注入失败,恢复程序原有功能;
若P3执行成功,则执行P4、设置钩子文件高权限的安全描述符;
若执行不成功,则显示注入失败,恢复程序原有功能;
实现所述组织文件高级权限信息的过程中,还包括用于设置允许在注入进程中读取以及执行权限的结构体数据,结合模拟设置高权限的步骤来模拟一个已知组SID的用户组,用来实现标识以及提升权限的操作;
将所述结构体数据和获取钩子文件安全描述符步骤中已获得文件的安全描述符进行结合,生成一个新的文件安全描述符,所述新的文件安全描述符可以实现UWP程序的注入动作;
执行所述P4成功时,则显示注入成功,若执行所述P4失败时,则显示注入失败,恢复程序原有功能;
还包括步骤二、进入钩子单元;按所述注入方式完成所述动态链接库DLL的文件注入工作后,所述动态链接库DLL的文件将成为已注入的钩子单元;
步骤三、通过目标远程子系统实现钩子函数全过程。
2.根据权利要求1所述的一种Windows10以及Windows11下基于UWP程序的注入方法,其特征在于:实现所述获取钩子文件的安全描述符的方法是通过调用GetNamedSecurityInfo函数来实现获取动作的。
3.根据权利要求1所述的一种Windows10以及Windows11下基于UWP程序的注入方法,其特征在于:实现所述模拟设置高权限的操作方法是通过调用ConvertStringSidToSid函数设置,将字符串格式的安全标识符SID转换为有效的功能性 SID。
4.根据权利要求3所述的一种Windows10以及Windows11下基于UWP程序的注入方法,其特征在于:实现所述组织文件高级权限信息的操作方法是通过调用SetEntriesInAcl函数将所述P1和P2中的数据融合在一起,形成新的高级权限信息。
5.根据权利要求4所述的一种Windows10以及Windows11下基于UWP程序的注入方法,其特征在于:实现所述设置钩子文件高权限的安全描述符的方法是通过调用SetNamedSecurityInfo函数将P3中组织的钩子文件高级权限信息设置为钩子文件高权限的安全描述符,使钩子文件拥有高级权限,实现钩子文件的注入以及对目标进程权限进行管控的动作。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京亿赛通科技发展有限责任公司,未经北京亿赛通科技发展有限责任公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202310172046.0/1.html,转载请声明来源钻瓜专利网。





