赞
踩
HOOK
HOOK是程序设置中最为灵活多变的技巧之一,HOOK含义:
1. 系统提供的消息HOOK机制
2. 自定义HOOK编程技巧
其中第一条系统提供的消息HOOK机制,是由一系列的API提供的一种服务,这个系列的API可以完成大多数应用程序关键节点的HOOK操作,为此Windows为每种HOOK类型维护了一个钩子链表,我们可以通过一个系统API来完成对整个系统中的所有符合此机制的关键点的HOOK
第二条HOOK编程技巧是基于特点的系统结构,文件结构,汇编语言技术,后面详细去分析
消息HOOK机制
思路:
windows操作系统是以事件驱动,进程从消息队列获取到消息,做出不同的反应,如果我们在进程获取消息之前捕捉到了消息,对消息加以处理,在决定给不给进程发这个消息,就达到了对消息的掌控权,消息HOOK机制就是在系统消息队列和进程消息队列中而建立的一种机制
我们在这两个队列中添加消息钩子,可以添加不止一次,从而钩子将形成一个钩子链,依次去调用函数,而我们勾住什么类型的消息就可以由我们钩子函数中决定,因此勾住消息的类型不止一种
具体实现:
一
二,创建钩子
这里解释下SetWindowsHookEx函数的最后一个参数,为0代表勾住所有的线程
三,具体的去实现钩子函数
系统消息钩子的附加作用
一般情况下,我们要设置消息钩子的函数写在一个dll中,当勾住一个GUI线程后,产生消息的时候,加入系统发现包含钩子函数的dll不在本进程中,就会为此dll强行加载到对方的进程中
下面我们实现的所有的HOOK前提是将Dll注入到对应的进程中
自定义钩子
IAT注入
IAT注入的原理在于我们在进程中注入一个Dll时候,并使用它的函数,实际上实在使用数据目录表中导入的最后一项FirstThun,它表示我们加载函数的地址,如果修改了它,那么我们在调用函数的时候,就会调用我们自己的写函数地址。这样就达到了修改函数作用
HOOK IAT的步骤也很简单
一,解析PE,找到导入表
二,找到导入表中对应的IAT
三,找到对应IAT中对应的函数,我们想修改哪个函数,就可以遍历查找它的位置
四,修改函数地址
具体实现:
在上面的步骤大概说了实现的流程,但是有几个细节需要解释下
一,我们在注入IAT表的时候,需要将注入的整个流程写在dll里面,将dll加载到我们写的进程中
二,我们要修改哪些函数地址,就必须知道这些函数原来的地址在哪,所以在修改IAT前先获取到我们要修改函数的地址,这里修改MessageBox
上面的第一个变量获取的是真正的MessageBoxW函数的地址
第二个变量是我们编写的假MyMessageBox地址,他们两个用全局变量去接收
但是这里假的MyMessageBox,实现的功能也要去修改一下
三,实现假的MyMessageBox
三,修改IAT操作
四,修改完了,也可以修改回去
内联HOOK注入
内联HOOK的操作就显得灵活多变,操作起来约束较少
思路:
他要实现的功能还是,某一块代码我不想让他执行,要执行我们的代码,就要将他的汇编值修改
先JMP到我们的代码块,在JMP回去,这样就悄无声息的完成了跳转执行,跳转回来,原来的程序也会正常执行
具体代码:
一,在dll打开的时候去调用内联HOOK函数,和上面的一样
二,实现修改OPCODE,也就是挂上钩子
三,实现我们自己的代码,也就是跳转过来的代码
回顾:上面图,之前这里的解释有些错误,附加图,重新理解下
四,脱钩,上面的函数要用到脱钩,应该将脱钩函数写在上面
公式:
地址偏移(找到我们写的代码)= 目标地址 - JMP所在地址 - 5
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。