تطوير البرامج الخبيثة Malware Dev

سلسلة الدوال الغير نمطية : الجزء الثاني

في هذا الدرس سنقوم بشرح دالة EnumDesktop وهي دالة تستخدم لتعداد جميع أسطح المكتب المرتبطة بالنافذة المحددة.

الشرح البرمجي :-

ملاحظة : سيتم ترك روابط للتعرف على الدوال بشكل مفصل لأن شرحها هو خارج اطار هذا الدرس.

سنقوم بتشغيل الشل كود باستخدام دالة EnumDesktopW وهي دالة تستخدم بالاصل تستخدم لتعداد جميع أسطح 

المكتب المرتبطة بالنافذة المحددة. الاستغلال سيكون كما في الدالة السابقة عن طريق استبدال الcallback function 

بالشيل كود الخاص بنا.

في البداية نقوم بتخزين الشيل كود داخل مصفوفة من نوع unsigned char ومن ثم نقوم بحجز مساحة من الذاكرة بحجم الشيل كود ونخزنها داخل متغير من نوع LPVOID 

بعدها ننقل الشيل كود الى مساحة الذاكرة التي قمنا بحجزها عن طريق استخدام دالة RtlMoveMemory

والان نقوم باستدعاء دالة EnumDesktopW والتي بدورها تحتوي على عدد من 

المتغيرات . المتغير الأول نقوم بتحديده عن طريق استدعاء دالة GetProcessWindowStation

و هي دالة ترجع مؤشر (Handle)للنافذة الحالية , والمتغير الثاني هو عبارة عن دالة من نوع 

callback  وهي عبارة عن دالة تكون كمدخل في دالة أخرى , يتم استدعائها فور استدعاء الدالة الأولى 

ونعطيها  قيمة المساحة التي قمنا بحجزها والتي تحتوي على الشيل كود ,لذلك عند 

البدأ بعملية الاستدعاء لدالة , سيتم فوراً استدعاء هذه المساحة ومن ثم تشغيل الشيل كود

نقوم الأن بعمل كومبايل ونشغل البرنامج #️⃣

والى هنا نصل لنهاية هذا الدرس , نلتقي في الجزء القادم .

المصادر #️⃣

https://learn.microsoft.com/en-us/windows/win32/api/winuser/nf-winuser-enumdesktopsw
https://learn.microsoft.com/en-us/windows/win32/devnotes/rtlmovememory
https://learn.microsoft.com/en-us/windows/win32/api/memoryapi/nf-memoryapi-virtualalloc

Mohammed Hassan

باحث في تحليل وتطوير البرامج الخبيثة و الأمن السيبراني ، حاصل على درجة البكالوريوس في هندسة البرمجيات ، ولدي معرفة وخبرة كبيرة في لغات البرمجة مثل #x86 \ x64 IA ، C / C ++ / C ، والتعامل مع Debuggers مثل OllyDbg ، x64dbg ، هدفي هو نقل المعرفة والمهارة إليك بأسهل الطرق.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى