亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb

首頁 > 學院 > 開發設計 > 正文

Windows下的函數hook技術

2019-11-17 05:09:40
字體:
來源:轉載
供稿:網友

  都是很成熟的東西了,這幾天看了看,總結一下而已。
討論了Windows下hook函數的幾種方法。提供了一個hook TextOutA的完整例子。通過CreateRemoteThread的方法把hook dll注入到一個普通的應用程序中。Hooking Imported Functions by name調用imported functions'時的步驟/實現
在程序中調用從其它模塊引入的函數的方法和普通的函數調用有所不同。對于普通的函數調用,直接使用
call address來調用即可,但是對于
imported functions
,在編譯的時候
compiler/link
并不知道實際的函數實現會被加載到那個地址,函數實現在那個地址在運行的時候才會確定。對于
imported functions
,首先是
call
引入表中的一個函數,在運行時再初始化引入表,使用
jmp
跳轉到真實的函數實現。

引入表:
The PE file IMAGE_IMPORT_DESCRipTORstrUCture, which holds all the information about functions imported from a specific DLL, has pointers to two arrays in the executable. These arrays are called import address tables (IATs), or sometimes thunk data arrays. The first pointer references the real IAT, which the PRogram loader fixes up when the executable is loaded. The second pointer references the original IAT, which is untouched by the loader and lists the imported functions.

實現原理
  • 找到
    PE
    文件的
    Image_Import_Descriptor
    結構
  • 找到
    Original LAT

    Real LAT.
  • 通過要
    hook
    的函數的名字在
    Original LAT
    找到要
    hook

    imported function
    在數組中的
    index.
  • 保存并修改
    Real LAT
    在相應
    index

    function address
(refer to John Robbins, BugsLayerUtil.dll)

Hooking Imported Functions by ordinal

原理和
Hook Imported functions by name
一樣,只是是通過要
hook
的函數的
ordinal

original LAT
中找到
index.

Hooking a function in this dll

當一個
DLL
是通過
LoadLibrary
載入的時候,我們無法通過
hook imported function
的方法的
hook
它中的
function
。有兩種可能的辦法處理這種情況:
第一種方法,遍歷進程空間,發現
call
指定函數的地方替換為
call hookFunction.
太麻煩,而且不安全。


第二種方法,改寫要
hook
的函數
FuncA
。比較好的方法
  1. 實現
    HookFuncA
    ,最后的實現墊入
    n

    nop.
  2. 找到要
    hook
    的函數
    FuncA
    的絕對地址,改寫前
    5
    個字節為
    jmp hookFuncA(
    假定前
    5
    個字節為
    n
    個完整的指令
    )

  3. FuncA
    的前
    5
    個字節拷貝到
    hookFuncA
    的后面,在加上一條指令jmp funcA+5.
    ----Code of HookDLL.dll, 可以通過CreateRemoteThread的方法把hook dll注入到一個普通的應用程序中。
    // HookDLL.cpp : Defines the entry point for the DLL application.
    //
    #include "stdafx.h"
    #include "HookDLL.h"
    #include "Log.h"
    //forward declare.
    LRESULT WINAPI InstallTextoutHook();
    LRESULT WINAPI UninstallTextoutHook();
    BOOL APIENTRY DllMain( HANDLE hModule,
    DWord ul_reason_for_call,
    LPVOID lpReserved
    )
    {
    switch (ul_reason_for_call)
    {
    case DLL_PROCESS_ATTACH:
    if (InstallTextoutHook())
    {
    WriteLog("Install hook success./n");
    }else
    {
    WriteLog("Intall hook failed./n");
    }
    break;
    case DLL_THREAD_ATTACH:
    break;
    case DLL_THREAD_DETACH:
    break;
    case DLL_PROCESS_DETACH:
    if (UninstallTextoutHook())
    {
    WriteLog("Uninstall hook success./n");
    }else
    {
    WriteLog("Unintall hook failed./n");
    }
    break;
    }
    return TRUE;
    }
    #define DWORD_PTR DWORD*
    #define __LOCAL_SIZE 40h
    #define NAKED_PROLOG() /
    DWORD_PTR dwRet ; /
    DWORD_PTR dwESI ; /
    { /
    __asm PUSH EBP /* Set up the standard frame.*//
    __asm MOV EBP , ESP /
    __asm SUB ESP , __LOCAL_SIZE /* Save room for the local *//
    /* variables. *//
    __asm MOV EAX , EBP /* EBP has the stack coming *//
    /* into the fn. in it. *//
    __asm ADD EAX , 4 /* Account for PUSH EBP *//
    __asm MOV EAX , [EAX] /* Get return address. *//
    __asm MOV [dwRet] , EAX /* Save return address. *//
    __asm MOV [dwESI] , ESI /* Save ESI so chkesp in dbg *//
    /* builds works. *//
    }// The common epilog part that can be shared between the stdcall and
    // cdecl hook functions.
    #define EPILOG_COMMON() /
    { /
    __asm MOV ESI , [dwESI] /* Restore ESI. *//

    __asm ADD ESP , __LOCAL_SIZE /* Take away local var space *//
    __asm MOV ESP, EBP /* Restore standard frame. *//
    __asm POP EBP /
    }
    #define COPY_CODE_LENGTH 5
    BYTE g_abOriCode[COPY_CODE_LENGTH];
    BYTE g_abJmpCode[COPY_CODE_LENGTH];
    PROC g_oriTextout;
    BOOL g_blHooked = FALSE;
    LRESULT WINAPI InstallTextoutHook()
    {
    if (g_blHooked)
    return TRUE;
    //Get TextOutA's address.
    HMODULE hGdi32 = ::LoadLibrary(_T("Gdi32.dll"));
    g_oriTextout = GetProcAddress(hGdi32, _T("TextOutA"));
    if (NULL == g_oriTextout)
    return FALSE;
    //Get the hook'a address.
    HMODULE hModule = GetModuleHandle(_T("HookDLL.dll"));
    if (NULL == hModule)
    return FALSE;
    DWORD dwHookAddr = NULL;
    __asm
    {
    mov esi, offset HookLabel;
    mov edi, 0x10000000;//0x10000000 is the dll's base address.
    sub esi, edi;
    add esi, hModule;
    mov [dwHookAddr], esi;
    }
    //Get the NOP's address.
    DWORD dwNOPAddr = NULL;
    __asm
    {
    mov esi, offset NOPLabel;
    mov edi, 0x10000000;//0x10000000 is the dll's base address.
    sub esi, edi;
    add esi, hModule;
    mov [dwNOPAddr], esi;
    }
    //Save the first 5 byte of TextOutA to g_abOriCode
    __asm
    {
    mov esi, g_oriTextout;
    lea edi, g_abOriCode;
    cld;
    movsd;
    movsb;
    }
    //Generate the jmp Hook function.
    g_abJmpCode[0] = 0xe9;
    __asm
    {
    mov eax, dwHookAddr;
    mov ebx, g_oriTextout;
    add ebx, 5;
    sub eax, ebx;
    mov dword ptr[g_abJmpCode+1], eax;
    }
    //Write the jump instruction to the textoutA.
    DWORD dwProcessId = GetCurrentProcessId();
    HANDLE hProcess = OpenProcess (PROCESS_ALL_access,
    FALSE, dwProcessId);
    if (NULL == hProcess)
    return FALSE;
    DWORD dwOldFlag;
    VirtualProtectEx(hProcess, g_oriTextout, 5, PAGE_READWRITE, &dwOldFlag);
    WriteProcessMemory(hProcess, g_oriTextout, g_abJmpCode, sizeof(g_abJmpCode), NULL);
    VirtualProtectEx(hProcess, g_oriTextout, 5, dwOldFlag, NULL);
    //Write g_abOriTextout to the end of Hook function(NOP addr), then write the jmp instruction.
    VirtualProtectEx(hProcess, (LPVOID)dwNOPAddr, 10, PAGE_READWRITE, &dwOldFlag);
    WriteProcessMemory(hProcess, (LPVOID)dwNOPAddr, g_abOriCode, sizeof(g_abOriCode), NULL);
    //Generate the jmp TextoutA + 5
    __asm
    {
    mov eax, g_oriTextout;
    mov ebx, dwNOPAddr;
    add ebx, 5;
    sub eax, ebx;
    mov dword ptr[g_abJmpCode+1], eax;
    }
    WriteProcessMemory(hProcess, (LPVOID)(dwNOPAddr+5), g_abJmpCode, sizeof(g_abJmpCode), NULL);

    VirtualProtectEx(hProcess, (LPVOID)dwNOPAddr, 10, dwOldFlag, NULL);
    g_blHooked = TRUE;
    if(TRUE)
    return TRUE;
    HookLabel:
    NAKED_PROLOG ( ) ;
    int nx, ny;
    LPCSTR lp;
    lp = NULL;
    _asm
    {
    mov esi, ebp;
    add esi, 0Ch;
    lea edi, nx;
    movsd;
    lea edi, ny;
    movsd;

    lea edi, lp;
    movsd;
    }
    WriteLog_F("Try to ouput /"%s/" at (%d,%d)/n", lp, nx, ny);
    // Do the common epilog.
    EPILOG_COMMON ( ) ;
    NOPLabel:
    _asm NOP
    _asm NOP
    _asm NOP
    _asm NOP
    _asm NOP
    _asm NOP
    _asm NOP
    _asm NOP
    _asm NOP
    _asm NOP
    _asm NOP
    }
    LRESULT WINAPI UninstallTextoutHook()
    {
    if (!g_blHooked)
    return FALSE;
    //Restore the first 5 bytes code of TextOutA
    DWORD dwProcessId = GetCurrentProcessId();
    HANDLE hProcess = OpenProcess (PROCESS_ALL_ACCESS,
    FALSE, dwProcessId);
    if (NULL == hProcess)
    return FALSE;
    DWORD dwOldFlag;
    VirtualProtectEx(hProcess, g_oriTextout, 5, PAGE_READWRITE, &dwOldFlag);
    WriteProcessMemory(hProcess, g_oriTextout, g_abOriCode, sizeof(g_abOriCode), NULL);
    VirtualProtectEx(hProcess, g_oriTextout, 5, dwOldFlag, NULL);
    g_blHooked = FALSE;
    return TRUE;
    }
更多文章 更多內容請看Windows操作系統安全集  Windows操作系統安裝  Windows頻道專題,或

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb
亚洲free性xxxx护士白浆| 日韩一区二区精品视频| 一区二区三欧美| 亚洲国产91精品在线观看| 色综合视频网站| 亚洲国产中文字幕久久网| 国产成人精品999| 久久影院资源站| 午夜精品久久久久久久久久久久| 91免费视频国产| 久久久av亚洲男天堂| 久久国产一区二区三区| 日韩精品福利网站| 日韩精品视频免费专区在线播放| 美日韩精品免费观看视频| 国产精品美女久久久久av超清| 91成人在线播放| 亚洲女人天堂网| 亚洲午夜精品久久久久久性色| 欧美大奶子在线| 久久久在线观看| 亚洲影视中文字幕| 国产日韩欧美在线视频观看| 全色精品综合影院| 欧美午夜片欧美片在线观看| 精品国产乱码久久久久久婷婷| 夜夜躁日日躁狠狠久久88av| 亚洲综合精品一区二区| 国产97色在线| 91国在线精品国内播放| 午夜精品一区二区三区在线视| 国产精品精品久久久| 亚洲图片在线综合| 精品电影在线观看| 久久99精品久久久久久噜噜| 中文字幕精品在线视频| 亚洲福利视频专区| 欧美国产日产韩国视频| 久久久久久91香蕉国产| 亚洲97在线观看| 久久免费国产视频| 日韩精品视频观看| 国产一区二区欧美日韩| 日韩视频免费在线| 亚洲美女黄色片| 久久影视免费观看| 国产成人免费91av在线| 欧美一区第一页| 亚洲老头同性xxxxx| 亚洲精品国产精品国自产观看浪潮| 欧美自拍视频在线| 日本精品免费观看| 亚洲国产精品视频在线观看| 欧美疯狂做受xxxx高潮| 国产精品青青在线观看爽香蕉| 欧美视频免费在线观看| 国产精品1区2区在线观看| 川上优av一区二区线观看| 亚洲欧洲免费视频| 热99精品只有里视频精品| 日韩极品精品视频免费观看| 国产亚洲xxx| 国产ts人妖一区二区三区| 久久伊人精品一区二区三区| 亚洲精品自拍视频| y97精品国产97久久久久久| 精品性高朝久久久久久久| 91精品国产91久久久| 日本韩国在线不卡| 97视频在线免费观看| 色噜噜狠狠狠综合曰曰曰| 国产脚交av在线一区二区| 97免费视频在线播放| 欧美日韩日本国产| 国产在线拍揄自揄视频不卡99| 国内精品久久久久| 亚洲第一中文字幕| 国产噜噜噜噜噜久久久久久久久| 欧美日韩国产精品一区二区不卡中文| 国产99视频精品免视看7| 久久综合亚洲社区| 欧美激情在线观看视频| 国产激情综合五月久久| 亚洲精品综合久久中文字幕| 亚洲另类激情图| 中文字幕少妇一区二区三区| 日韩av资源在线播放| 国产日韩换脸av一区在线观看| 欧美一级成年大片在线观看| 海角国产乱辈乱精品视频| 午夜精品一区二区三区在线视| 国产日韩换脸av一区在线观看| 欧洲亚洲在线视频| 欧美激情a在线| 久久久久久久久国产精品| www国产亚洲精品久久网站| 国产一区二区在线免费视频| 欧美激情精品久久久久久久变态| 亚洲欧美日本另类| 日韩有码在线播放| 欧美一级视频一区二区| 98视频在线噜噜噜国产| 日韩欧美999| 亚洲区在线播放| 不卡毛片在线看| 亚洲国产高清高潮精品美女| 日本精品性网站在线观看| 国产精品高清在线| 欧美日韩国产999| 欧美三级免费观看| 欧美日韩亚洲高清| 韩国国内大量揄拍精品视频| 久久久免费精品视频| 中文字幕亚洲欧美日韩高清| 亚洲国产欧美久久| 国产精品久久久| 亚洲自拍av在线| 九九热视频这里只有精品| 欧美午夜精品久久久久久浪潮| 久久久999精品视频| 国产精品吹潮在线观看| 国产精品91在线观看| 在线视频亚洲欧美| 性欧美xxxx视频在线观看| 日韩在线一区二区三区免费视频| 欧美一区二区大胆人体摄影专业网站| 91九色视频导航| 国产精品欧美日韩| 日韩av电影中文字幕| 三级精品视频久久久久| 一个人看的www欧美| 国产精品一区久久| 国产精品久久久久久婷婷天堂| 欧美色道久久88综合亚洲精品| 久久久精品网站| 91视频8mav| 日韩欧美aⅴ综合网站发布| 日本久久久久亚洲中字幕| 国产一区二区久久精品| 欧美在线日韩在线| 96pao国产成视频永久免费| 国产精品video| 国产日韩在线亚洲字幕中文| 成人免费网站在线观看| 成人午夜小视频| 国产成人一区二区在线| 国产成人极品视频| 国产精品成人久久久久| 国产一区二区三区三区在线观看| 国产精品 欧美在线| 91九色国产在线| 正在播放欧美视频| 日韩视频欧美视频| 中文字幕免费国产精品| 国产欧美一区二区三区四区| 97高清免费视频| 国产精品电影观看| 中文字幕久久久| 欧洲精品毛片网站| 91免费综合在线| 最近2019年手机中文字幕| 91免费国产网站| 日韩视频在线免费| 欧美理论片在线观看|