当前位置:   article > 正文

单进程机器码hook_简单HOOK流程

单进程单机器码

HOOK

HOOK是程序设置中最为灵活多变的技巧之一,HOOK含义:

1.    系统提供的消息HOOK机制

2.    自定义HOOK编程技巧

其中第一条系统提供的消息HOOK机制,是由一系列的API提供的一种服务,这个系列的API可以完成大多数应用程序关键节点的HOOK操作,为此Windows为每种HOOK类型维护了一个钩子链表,我们可以通过一个系统API来完成对整个系统中的所有符合此机制的关键点的HOOK

第二条HOOK编程技巧是基于特点的系统结构,文件结构,汇编语言技术,后面详细去分析

消息HOOK机制

思路:

windows操作系统是以事件驱动,进程从消息队列获取到消息,做出不同的反应,如果我们在进程获取消息之前捕捉到了消息,对消息加以处理,在决定给不给进程发这个消息,就达到了对消息的掌控权,消息HOOK机制就是在系统消息队列和进程消息队列中而建立的一种机制

我们在这两个队列中添加消息钩子,可以添加不止一次,从而钩子将形成一个钩子链,依次去调用函数,而我们勾住什么类型的消息就可以由我们钩子函数中决定,因此勾住消息的类型不止一种

具体实现:

二,创建钩子

这里解释下SetWindowsHookEx函数的最后一个参数,为0代表勾住所有的线程

三,具体的去实现钩子函数

系统消息钩子的附加作用

一般情况下,我们要设置消息钩子的函数写在一个dll中,当勾住一个GUI线程后,产生消息的时候,加入系统发现包含钩子函数的dll不在本进程中,就会为此dll强行加载到对方的进程中

下面我们实现的所有的HOOK前提是将Dll注入到对应的进程中

自定义钩子

IAT注入

IAT注入的原理在于我们在进程中注入一个Dll时候,并使用它的函数,实际上实在使用数据目录表中导入的最后一项FirstThun,它表示我们加载函数的地址,如果修改了它,那么我们在调用函数的时候,就会调用我们自己的写函数地址。这样就达到了修改函数作用

HOOK IAT的步骤也很简单

一,解析PE,找到导入表

二,找到导入表中对应的IAT

三,找到对应IAT中对应的函数,我们想修改哪个函数,就可以遍历查找它的位置

四,修改函数地址

具体实现:

在上面的步骤大概说了实现的流程,但是有几个细节需要解释下

一,我们在注入IAT表的时候,需要将注入的整个流程写在dll里面,将dll加载到我们写的进程中

二,我们要修改哪些函数地址,就必须知道这些函数原来的地址在哪,所以在修改IAT前先获取到我们要修改函数的地址,这里修改MessageBox

上面的第一个变量获取的是真正的MessageBoxW函数的地址

第二个变量是我们编写的假MyMessageBox地址,他们两个用全局变量去接收

但是这里假的MyMessageBox,实现的功能也要去修改一下

三,实现假的MyMessageBox

三,修改IAT操作

四,修改完了,也可以修改回去

内联HOOK注入

内联HOOK的操作就显得灵活多变,操作起来约束较少

思路:

他要实现的功能还是,某一块代码我不想让他执行,要执行我们的代码,就要将他的汇编值修改

先JMP到我们的代码块,在JMP回去,这样就悄无声息的完成了跳转执行,跳转回来,原来的程序也会正常执行

具体代码:

一,在dll打开的时候去调用内联HOOK函数,和上面的一样

二,实现修改OPCODE,也就是挂上钩子

三,实现我们自己的代码,也就是跳转过来的代码

回顾:上面图,之前这里的解释有些错误,附加图,重新理解下

四,脱钩,上面的函数要用到脱钩,应该将脱钩函数写在上面

公式:

地址偏移(找到我们写的代码)= 目标地址  -  JMP所在地址 -  5

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/2023面试高手/article/detail/160397
推荐阅读
相关标签
  

闽ICP备14008679号