4.1 應用層Hook掛鉤原理分析

来源:https://www.cnblogs.com/LyShark/archive/2023/09/14/17702206.html
-Advertisement-
Play Games

InlineHook 是一種電腦安全編程技術,其原理是在電腦程式執行期間進行攔截、修改、增強現有函數功能。它使用鉤子函數(也可以稱為回調函數)來截獲程式執行的各種事件,併在事件發生前或後進行自定義處理,從而控制或增強程式行為。Hook技術常被用於系統加速、功能增強、等領域。本章將重點講解Hook... ...


InlineHook 是一種電腦安全編程技術,其原理是在電腦程式執行期間進行攔截、修改、增強現有函數功能。它使用鉤子函數(也可以稱為回調函數)來截獲程式執行的各種事件,併在事件發生前或後進行自定義處理,從而控制或增強程式行為。Hook技術常被用於系統加速、功能增強、等領域。本章將重點講解Hook是如何實現的,並手動封裝實現自己的Hook掛鉤模板。

首先我們來探索一下Hook技術是如何實現的,如下圖所示是一個簡單的彈窗程式,當讀者點擊測試彈窗按鈕時則會彈出一個MessageBox提示視窗,本次實現目標很簡單,通過向目標內註入一個DLL庫,實現Hook掛鉤住MessageBox彈窗,從而實現去除彈窗的目的;

我們先來看看如何實現Hook思路;

  • 1.調用GetModuleHandle函數來獲取到user32.dll模塊的基址
  • 2.調用GetProcAddress函數獲取到MessageBoxA彈窗的基址
  • 3.調用VirtualProtect來修改MessageBoxA前5個位元組記憶體屬性
  • 4.計算Dest - MsgBox - 5重定位跳轉地址,並寫入JMP跳轉指令
  • 5.計算Dest + Offset + 5 = MsgBox +5得到需要跳轉回RET的位置
  • 6.最後調用VirtualProtect來將記憶體屬性修改為原始狀態

我們載入帶有MessageBoxA彈窗的程式,然後在x64dbg上按下Ctrl+G輸入MessageBoxA找到我們需要Hook的位置(或者說替換),如下圖所示為了完成彈窗轉向功能,只需要在函數開頭寫入jmp無條件跳轉指令即可,在32位系統中JMP指令預設占用5個位元組,前三條指令恰好5個位元組,為了能夠保持堆棧平衡,我們需要記下前三條指令,併在自己的中轉函數中對其進行補齊。

此外,我們還需要計算出程式的返回地址,使用0x76600BE5 - 0x76600BA0 = 0x45從而得出返回地址就是基址加上0x45,這裡的返回地址其實就是返回到原MessageBoxA彈窗的RET 0x10的位置76600BE6,從這裡可以看出屏蔽彈窗的原理就是通過中轉函數跳過了原始彈窗函數的執行。

由於開頭位置被替換為了我們自己的Transfer()函數,當程式中彈窗被調用時預設會路由到我們自己的函數內,首先執行補齊原函數的替換部分,並執行自定義功能區中的增加內容,當執行結束後則通過jmp ebx的方式跳轉回原函數的ret 0x10的位置處,從而實現增加功能的目的。這裡讀者需要註意__declspec(naked)的意思是不添加任何的彙編修飾,當使用了此修飾符時則編譯器會只編譯我們自己的彙編指令,並不會增加預設的函數開場或離場原語。

__declspec(naked) void Transfer()
{
  __asm{
    mov edi, edi
    push ebp
    mov ebp, esp
    // 自定義功能區
    mov ebx, jump     // 取出跳轉地址
    jmp ebx           // 無條件轉向
  }
}

通過應用上述案例中的知識點我們能很容易的實現對彈窗的替換功能,以下代碼中實現了對MessageBoxA彈窗的屏蔽功能,也就是通過跳過彈窗實現流程實現的一種劫持方法,讀者可自行編譯這段DLL程式,但需要註意一點,讀者在編譯DLL時應該關閉DLL的DEP以及ASLR模式,否則會出現無法定位的問題。

#include <Windows.h>
#include <stdio.h>

DWORD jump = 0;

// 不添加任何的彙編修飾
__declspec(naked) void Transfer()
{
    __asm
    {
        mov edi, edi
        push ebp
        mov ebp, esp
        mov ebx, jump     // 取出跳轉地址
        jmp ebx           // 無條件轉向
    }
}

// DLL程式入口地址
bool APIENTRY DllMain(HANDLE handle, DWORD dword, LPVOID lpvoid)
{
    // 取進程內模塊基址
    HMODULE hwnd = GetModuleHandle(TEXT("user32.dll"));
    DWORD base = (DWORD)GetProcAddress(hwnd, "MessageBoxA");
    DWORD oldProtect = 0;

    // 將記憶體設置為可讀可寫可執行狀態,並將原屬性保存在oldProtect方便恢復
    if (VirtualProtect((LPVOID)base, 5, PAGE_EXECUTE_READWRITE, &oldProtect))
    {
        DWORD value = (DWORD)Transfer - base - 5;    // 計算出需要Hook的地址
        jump = base + 0x45;                          // 計算出返回地址

        // 替換頭部彙編代碼
        __asm
        {
            mov eax, base
            mov byte ptr[eax], 0xe9        // e9 = jmp 指令機器碼
            inc eax                        // 遞增指針
            mov ebx, value                 // 需要跳轉到的地址
            mov dword ptr[eax], ebx
        }

        // 恢復記憶體的原始屬性
        VirtualProtect((LPVOID)base, 5, oldProtect, &oldProtect);
    }
    return true;
}

讀者可通過註入軟體將hook.dll動態鏈接庫註入到進程內,此時我們可以再次觀察0x76600BA0位置處的代碼片段,讀者應該能看到已經被JMP替換,如下圖所示;

繼續跟進則讀者能看到,在跳轉指令的下方則是我們自己補齊的彙編指令,此處由於沒有做任何事就被返回了,這就導致當讀者再次點擊彈窗時,彈窗失效;

當我們需要替換程式標題時同樣可是使用該方式實現,一般來說程式設置標題會調用SetWindowTextA函數,我們可以攔截這個函數,並傳入自定義的視窗名稱,從而實現修改指定視窗的標題的目的,代碼只是在上面代碼的基礎上稍微改一下就能實現效果,只要程式使用了該函數設置標題,則可以實現替換的目的;

#include <Windows.h>
#include <stdio.h>

DWORD jump = 0;

// 彙編中轉函數
__declspec(naked) bool _stdcall Transfer(HWND hwnd, LPCSTR lpString)
{
    __asm
    {
        mov edi, edi
        push ebp
        mov ebp, esp
        mov ebx, jump
        jmp ebx
    }
}

// 自己的設置窗體標題函數
bool __stdcall MySetWindowTextA(HWND hwnd, LPCSTR lpString)
{
    char * lpText = "LyShark 修改版";
    return Transfer(hwnd, lpText);
}

// DLL程式入口地址
bool APIENTRY DllMain(HANDLE handle, DWORD dword, LPVOID lpvoid)
{
    HMODULE hwnd = GetModuleHandle(TEXT("user32.dll"));
    DWORD base = (DWORD)GetProcAddress(hwnd, "SetWindowTextA");
    DWORD oldProtect = 0;

    if (VirtualProtect((LPVOID)base, 5, PAGE_EXECUTE_READWRITE, &oldProtect))
    {
        DWORD value = (DWORD)MySetWindowTextA - base - 5;
        jump = base + 5;
        __asm
        {
            mov eax, base
            mov byte ptr[eax], 0xe9
            inc eax
            mov ebx, value
            mov dword ptr[eax], ebx
        }
        VirtualProtect((LPVOID)base, 5, oldProtect, &oldProtect);
    }
    return true;
}

本文作者: 王瑞
本文鏈接: https://www.lyshark.com/post/f695c6c3.html
版權聲明: 本博客所有文章除特別聲明外,均採用 BY-NC-SA 許可協議。轉載請註明出處!

文章作者:lyshark (王瑞)
文章出處:https://www.cnblogs.com/LyShark/p/17702206.html
本博客所有文章除特別聲明外,均採用 BY-NC-SA 許可協議。轉載請註明出處!
您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • 1、UIScrollView增加了屬性allowsKeyboardScrolling表示是否根據連接的物理鍵盤的方向鍵而滾動。 import UIKit class ViewController: UIViewController { lazy var scrollView: UIScrollVie ...
  • 1.ioc 1 pom導包spring-mvc 2 創建資源文件xml、pojo對象() 3 資源文件中配置bean,對pojo對象屬性 4 測試中直接getBean獲取。 1.1 一些不重要的 取別名:在資源文件中取別名,一種是直接在bean標簽中用name,另一種是單獨設置標簽alias 合併配 ...
  • 線程間共用數據的問題 多線程之間共用數據,最大的問題便是數據競爭導致的異常問題。多個線程操作同一塊資源,如果不做任何限制,那麼一定會發生錯誤。例如: 1 int g_nResource = 0; 2 void thread_entry() 3 { 4 for (int i = 0; i < 1000 ...
  • 原本你寫的程式是靜態鏈接的系統的vulkan-1.dll,如果系統不存在vulkan-1.dll,則會直接崩潰。 關於將ncnn靜態鏈接vulkan改成動態載入vulkan的形式,然後提供這兩個函數 bool ncnn::has_vulkan(); void ncnn::use_vulkan(boo ...
  • 1 前言 高性能的HTTP和反向代理伺服器,Nginx用來: 搭建Web Server 作負載均衡 供配置的日誌欄位豐富,從各類HTTP頭部到內部性能數據都有 Nginx的訪問日誌中,存在499狀態碼的日誌。但常見4xx狀態碼只有400、401、403、404等,499並未在HTTP RFC文檔。這 ...
  • 本篇咱們從零開發一個quarkus應用,支持虛擬線程響應web服務,響應式操作postgresql資料庫,並且在quarkus官方還未支持的情況下,率先並將其製作成docker鏡像 ...
  • 本文深入探討Go語言中的流程式控制制語法,包括基本的if-else條件分支、for迴圈、switch-case多條件分支,以及與特定數據類型相關的流程式控制制,如for-range迴圈和type-switch。文章還詳細描述了goto、fallthrough等跳轉語句的使用方法,通過清晰的代碼示例為讀者提供 ...
  • 一、什麼是kafka,什麼是rabbit Kafka是由Scala語言開發的一種分散式流處理框架,主要用於處理活躍的流式數據,以及大數據量的數據處理。它採用發佈-訂閱模型,支持消息的批量處理,數據的存儲和獲取是本地磁碟順序批量操作,這使得消息處理的效率較高,吞吐量較大。 RabbitMQ則是由Erl ...
一周排行
    -Advertisement-
    Play Games
  • 示例項目結構 在 Visual Studio 中創建一個 WinForms 應用程式後,項目結構如下所示: MyWinFormsApp/ │ ├───Properties/ │ └───Settings.settings │ ├───bin/ │ ├───Debug/ │ └───Release/ ...
  • [STAThread] 特性用於需要與 COM 組件交互的應用程式,尤其是依賴單線程模型(如 Windows Forms 應用程式)的組件。在 STA 模式下,線程擁有自己的消息迴圈,這對於處理用戶界面和某些 COM 組件是必要的。 [STAThread] static void Main(stri ...
  • 在WinForm中使用全局異常捕獲處理 在WinForm應用程式中,全局異常捕獲是確保程式穩定性的關鍵。通過在Program類的Main方法中設置全局異常處理,可以有效地捕獲並處理未預見的異常,從而避免程式崩潰。 註冊全局異常事件 [STAThread] static void Main() { / ...
  • 前言 給大家推薦一款開源的 Winform 控制項庫,可以幫助我們開發更加美觀、漂亮的 WinForm 界面。 項目介紹 SunnyUI.NET 是一個基於 .NET Framework 4.0+、.NET 6、.NET 7 和 .NET 8 的 WinForm 開源控制項庫,同時也提供了工具類庫、擴展 ...
  • 說明 該文章是屬於OverallAuth2.0系列文章,每周更新一篇該系列文章(從0到1完成系統開發)。 該系統文章,我會儘量說的非常詳細,做到不管新手、老手都能看懂。 說明:OverallAuth2.0 是一個簡單、易懂、功能強大的許可權+可視化流程管理系統。 有興趣的朋友,請關註我吧(*^▽^*) ...
  • 一、下載安裝 1.下載git 必須先下載並安裝git,再TortoiseGit下載安裝 git安裝參考教程:https://blog.csdn.net/mukes/article/details/115693833 2.TortoiseGit下載與安裝 TortoiseGit,Git客戶端,32/6 ...
  • 前言 在項目開發過程中,理解數據結構和演算法如同掌握蓋房子的秘訣。演算法不僅能幫助我們編寫高效、優質的代碼,還能解決項目中遇到的各種難題。 給大家推薦一個支持C#的開源免費、新手友好的數據結構與演算法入門教程:Hello演算法。 項目介紹 《Hello Algo》是一本開源免費、新手友好的數據結構與演算法入門 ...
  • 1.生成單個Proto.bat內容 @rem Copyright 2016, Google Inc. @rem All rights reserved. @rem @rem Redistribution and use in source and binary forms, with or with ...
  • 一:背景 1. 講故事 前段時間有位朋友找到我,說他的窗體程式在客戶這邊出現了卡死,讓我幫忙看下怎麼回事?dump也生成了,既然有dump了那就上 windbg 分析吧。 二:WinDbg 分析 1. 為什麼會卡死 窗體程式的卡死,入口門檻很低,後續往下分析就不一定了,不管怎麼說先用 !clrsta ...
  • 前言 人工智慧時代,人臉識別技術已成為安全驗證、身份識別和用戶交互的關鍵工具。 給大家推薦一款.NET 開源提供了強大的人臉識別 API,工具不僅易於集成,還具備高效處理能力。 本文將介紹一款如何利用這些API,為我們的項目添加智能識別的亮點。 項目介紹 GitHub 上擁有 1.2k 星標的 C# ...