让应用程序同时只启动一次

2021-08-06 15:13:54 浏览数 (1)

软件的实现方式或者第三方的依赖只能保证单进程运行,也就是说只能让程序同一时间启动一个进程。

本文将讲解通过内核命名对象来保证进程只启动一次,并且描述了如何防止拒绝服务攻击。

一. 命名的内核对象

利用 内核中的命名对象 名称不能重复这一特性,来实现 应用程序的只启动一次的请求。

以Mutex为例,可以利用CreateMutex函数:

代码语言:javascript复制
HANDLE CreateMutex(
  LPSECURITY_ATTRIBUTESlpMutexAttributes,    // 指向安全属性的指针
  BOOLbInitialOwner,                         // 初始化互斥对象的所有者,TRUE表示创建锁线程所拥有这个锁,反之则表示没有线程占用这个锁
  LPCTSTRlpName                              // 指向互斥对象名
  );

使用锁来实现应用程序启动一次:

代码语言:javascript复制
  //在应用程序入口处,创建一个"TestForApp"的锁
  HANDLE g_hMtx = CreateMutex(NULL, FALSE, "TestForApp");
  //如果已经存在这个锁,则认为应用程序已经启动
  if (GetLastError() == ERROR_ALREADY_EXISTS)
  {
    printf("应用程序实例已经启动!n");
    return -1;
  }
  //应用程序内容
  //...

二. 唯一的锁名

第一节中给出的例子,如果另外的应用程序刚好也创建了一个名为"TestForApp"名字的锁,将会导致此应用程序无法启动。那如何保证锁名的唯一性呢?

2.1 GUID保证锁名唯一性

GUID(Global Unique Identifier,全球唯一标示符),它由128位的整数表示,表现为格式:"XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX"(每一个X表示0-9或者A-F的字符),其用来保证不同计算机,不同时间产生唯一的标示符。

可以利用GUID生成一个唯一的名字,作为锁名;

2.2 GUID产生锁名

GUID可以网络搜索"在线生成GUID"便可以找到一个在线网站,快速创建一个GUID。 如果你愿意也可以自己写个小工具生成GUID.

代码语言:javascript复制
  GUID guid;
  CoCreateGuid(&guid);
  printf("X-X-X-XX-XXXXXXn",
    guid.Data1, guid.Data2, guid.Data3,
    guid.Data4[0], guid.Data4[1],
    guid.Data4[2], guid.Data4[3],
    guid.Data4[4], guid.Data4[5],
    guid.Data4[6], guid.Data4[7]);
  //运行产生GUID"D5F78344-5051-4CB3-9CA7-A5A4B5AAEBD1"

举例,将"D5F78344-5051-4CB3-9CA7-A5A4B5AAEBD1" GUID取代 "TestForApp"作为锁名,来保证锁名的唯一性。

三. 避免Dos(Denial Of Service, 拒绝服务攻击)

3.1 攻击方法

第二节中的方法,虽然避免了锁名冲突的可能性,但并没有避免 有目的制造冲突。

通过Process Explorer工具查看到应用程序所创建的内核对象的名称,如下图所示,能够显示刚创建的名为"D5F78344-5051-4CB3-9CA7-A5A4B5AAEBD1"锁。

黑客很可能利用这个锁名,在应用服务程序启动之前,先创建这个锁,从而导致应用服务程序启动失败。

3.2 解决方法

创建专有的命名空间,专有命名空间就类似于 在内核名称之前在加上一个目录名称,ProcessExplorer中显示为 "..锁名",而不会暴露专有命名空间名字。

专有命名空间关联一个 边界描述符 (Boundary Descriptor), 边界描述符 至少包含一个SID;

代码语言:javascript复制
//参考<<windows核心编程>>
#include<windows.h>
#include <Sddl.h>
#include<stdio.h>
#include<string.h>
#include <strsafe.h>
 
int main ()
{
  //创建边界描述符
  PCTSTR g_szBoundary = TEXT("TestForBoundary");
  HANDLE g_hBoundary = CreateBoundaryDescriptor(g_szBoundary, 0);
 
  //添加管理员组SID到边界描述符
  BYTE localAdminSID[SECURITY_MAX_SID_SIZE];
  PSID pLocalAdminSID = &localAdminSID;
  DWORD cbSID = sizeof(localAdminSID);
  if (!CreateWellKnownSid(WinBuiltinAdministratorsSid, NULL, pLocalAdminSID, &cbSID))
  {
    printf("CreateWellKnownSid Failed!n");
    return -1;
  }
 
  if (!AddSIDToBoundaryDescriptor(&g_hBoundary, pLocalAdminSID))
  {
    printf("AddSIDToBoundaryDescriptor Failed!n");
    return -1;
  }
 
  //产生安全信息
  SECURITY_ATTRIBUTES sa;
  sa.nLength = sizeof(sa);
  sa.bInheritHandle = FALSE;
  if (!ConvertStringSecurityDescriptorToSecurityDescriptor(TEXT("D:(A;;GA;;;BA)"),
    SDDL_REVISION_1, &sa.lpSecurityDescriptor, NULL))
  {
    printf("ConvertString Failed!n");
    return -1;
  }
 
  //创建专有命名空间 "TestForNamespace"
  PCTSTR g_szNamespace = TEXT("TestForNamespace");
  HANDLE g_hNamespace = CreatePrivateNamespace(&sa, g_hBoundary, g_szNamespace);
  if (g_hNamespace == NULL)   
  {
    //这里没有进行处理,如果已经创建,可以打开专有命名空间
    //OpenPrivateNamespace API
    printf("CreatePrivateNamespace Failed!n");
    return -1;
  }
  LocalFree(sa.lpSecurityDescriptor);
 
  //创建锁
  TCHAR szMutexName[64];
  StringCchPrintf(szMutexName, _countof(szMutexName), TEXT("%s\%s"),
    g_szNamespace, TEXT("TestForApp"));
  HANDLE g_hSingleton = CreateMutex(NULL, FALSE, szMutexName);
  if (GetLastError() == ERROR_ALREADY_EXISTS)
  {
    printf("应用程序实例已经启动!n");
    return -1;
  }
  return 0;
}

0 人点赞