写在前面

  此系列是本人一个字一个字码出来的,包括示例和实验截图。可能有错误或者不全面的地方,如有错误,欢迎批评指正,本教程将会长期更新。 如有好的建议,欢迎反馈。码字不易,如果本篇文章有帮助你的,如有闲钱,可以打赏支持我的创作。如想转载,请把我的转载信息附在文章后面,并声明我的个人信息和本人博客地址即可,但必须事先通知我

你如果是从中间插过来看的,请仔细阅读 羽夏逆向指引——序 ,方便学习本教程。

简述

  在软件安全对抗方面,还是在外挂和反外挂方面,你可能经常听到Hook这个名词,中文翻译就是钩子。所谓挂钩子就是试图改变代码程序的原有流程,执行到自己的代码区域,这就是挂钩子的作用。在看本篇介绍之前,最好先来阅读 羽夏笔记——Hook攻防基础羽夏笔记——硬编码(32位),以防下面相关操作可能有些看不懂,本篇讨论32位的,64位的实现是一样的。

  Hook实现无非常用如下类似组合:

//组合1
jmp 0x4001200; //组合2
push 0x4001200;
ret; //组合3
sub esp,4;
mov [esp],0x4001200;
ret; //组合4
call 0x4001200; //组合5
mov eax,0x4001200;
jmp eax; //组合6
mov eax,0x4001200;
call eax;

  上面的地址都是我假设的我让流程跑到0x4001200这个地址。

  但是,程序存的并不是上面的汇编代码,而是实实在在的硬编码。jmp分为长跳和短跳,它的汇编指令编码方式是不同的。如果直接跳转到目标地址,还需要特定的算法进行转化,由于在 羽夏笔记——硬编码(32位) 介绍了,这里我就不赘述了,我们来看看几个在3环比较常见的Hook以及它们的示例。

InlineHook

  内联钩子,就是直接在程序不用的空间直接写硬编码。因为程序不可能是紧凑的,每一个函数都有一定的空间可以利用,我们可以看如下图:

  如果你注入别人的程序需要保证有充分的空间来存储你的内联钩子代码。仅展示一下原理,我们就偷懒就Hook自己进程的函数,实验思路如下:

  先看看我们Hook的地址的汇编情况:

  我们用jmp来实现Hook,先看看受影响的汇编代码:

  确认好受影响的汇编指令后,我们就可以写代码了:

#include <iostream>
#include <Windows.h> using namespace std; UINT HookAddr = 0;
char shellcode[] = { 0xE9,0,0,0,0 }; void __stdcall HookProc(LPCWSTR Caption, LPCWSTR Text)
{
wcout << "Capiton : " << Caption << endl << "Text : " << Text << endl;
} void __declspec(naked) HookDispatcher()
{
_asm
{
/*执行 Hook 处理*/
mov eax, [esp + 0xC]; //Caption
mov ebx, [esp + 0x8]; //Text
push ebx;
push eax;
call HookProc; /*补充被损坏的硬编码*/
push ebp;
mov ebp, esp; /*回去执行*/
mov eax, [HookAddr];
add eax, 5;
jmp eax;
}
} int main(int argc, char* argv[])
{
HMODULE lib = LoadLibrary(L"user32.dll");
if (lib)
{
FARPROC msgboxW = GetProcAddress(lib, "MessageBoxW");
if (msgboxW)
{
HookAddr = (UINT)msgboxW; //构造 ShellCode
UINT dest = (UINT)HookDispatcher - HookAddr - 5;
memcpy_s(&shellcode[1], 4, &dest, sizeof(UINT)); if (WriteProcessMemory((HANDLE)-1, (LPVOID)HookAddr, shellcode, sizeof(shellcode), NULL))
{
MessageBoxW(NULL, L"This is the text!!!", L"Caption", MB_ICONINFORMATION); //调用测试
}
}
} system("pause");
return 0;
}

  这个实现的功能就是拦截字符串参数,只要程序调用了MessageBoxW函数,就会被拦截。

IATHook

  对于Windows的可执行程序,调用系统的API并不是直接调用对应的函数地址,而是通过间接的方式来进行的,如下是实际情况:

push        40h
push offset string L"Caption" (0405220h)
push offset string L"This is the tex\x4000\0\0\0" (0405230h)
push 0
call dword ptr [__imp__MessageBoxW@16 (04050B0h)]

  如果我们修改了这个地址,我们就可以实现对该函数的挂钩,由于这里需要PE结构的知识,所以请详细学习之后再回来看看这部分代码:

#include <iostream>
#include <Windows.h> using namespace std; typedef int (*WINAPI MsgBoxW)(
_In_opt_ HWND hWnd,
_In_opt_ LPCWSTR lpText,
_In_opt_ LPCWSTR lpCaption,
_In_ UINT uType); MsgBoxW msgboxw; void WINAPI HookProc(HWND hWnd, LPCWSTR lpText, LPCWSTR lpCaption, UINT uType)
{
wcout << "Capiton : " << lpCaption << endl << "Text : " << lpText << endl;
msgboxw(hWnd, lpText, lpCaption, uType);
} int main(int argc, char* argv[])
{ HMODULE lib = LoadLibrary(L"user32.dll");
if (!lib)
{
cout << "LoadLibrary Error!" << endl;
system("pause");
return 0;
} msgboxw = (MsgBoxW)GetProcAddress(lib, "MessageBoxW");
if (!msgboxw)
{
cout << "GetProcAddress Error!" << endl;
system("pause");
return 0;
} UINT pdos = (UINT)GetModuleHandle(NULL);
PIMAGE_NT_HEADERS pfile = (PIMAGE_NT_HEADERS)(pdos + ((PIMAGE_DOS_HEADER)pdos)->e_lfanew);
UINT optHeaderSize = pfile->FileHeader.SizeOfOptionalHeader;
auto iat = pfile->OptionalHeader.DataDirectory[IMAGE_DIRECTORY_ENTRY_IMPORT];
auto importd = (PIMAGE_IMPORT_DESCRIPTOR)(pdos + iat.VirtualAddress);
IMAGE_IMPORT_DESCRIPTOR emptyImport = { 0 }; for (;memcmp(&emptyImport, &importd, sizeof(IMAGE_IMPORT_DESCRIPTOR)); importd++)
{
auto item = *importd;
if (_stricmp((char*)(pdos + item.Name), "user32.dll")) //不区分大小写比较
continue; auto othunk = (PIMAGE_THUNK_DATA)(pdos + item.OriginalFirstThunk);
IMAGE_THUNK_DATA emptyThunk = { 0 }; for (int i = 0; ; i++)
{
auto iitem = othunk[i]; if (!memcmp(&othunk[i], &emptyThunk, sizeof(IMAGE_THUNK_DATA)))
break; if (iitem.u1.Ordinal & 0x80000000)
continue; auto byname = (PIMAGE_IMPORT_BY_NAME)(pdos + iitem.u1.AddressOfData);
if (!strcmp((char*)&byname->Name, "MessageBoxW"))
{
auto thunk = (PIMAGE_THUNK_DATA)(pdos + item.FirstThunk);
DWORD old;
if (VirtualProtect(&thunk[i].u1.Function, sizeof(UINT), PAGE_READWRITE, &old))
{
thunk[i].u1.Function = (UINT)HookProc;
VirtualProtect(&thunk[i].u1.Function, sizeof(UINT), old, &old);
MessageBoxW(NULL, L"This is the text!!!", L"Caption", MB_ICONINFORMATION); //调用测试
}
goto EndProc;
}
}
}
EndProc:
system("pause");
return 0;
}

  针对于如上的Hook,我们可以有一些反制措施,比如加载``PE完毕后直接抹掉INT表,因为这个表就没啥用处了,调用函数都是IAT`表。

虚表 Hook

  在C++面向对象使用带有虚函数的就会有这东西,我们可以通过调试窗口的局部变量来观察情况:

  具体的测试代码如下所示:

#include <iostream>
#include <Windows.h> using namespace std; void HookProc()
{
cout << "HookProc" <<endl;
} class MyClass
{
public:
virtual void Test()
{
cout << "MyClass" << endl;
} private: }; class MyClassSub :MyClass
{
public:
void Test()
{
cout << "MyClassSub" << endl;
} private: }; int main(int argc, char* argv[])
{
MyClassSub* cls = new MyClassSub();
cls->Test(); UINT* vfptr = (UINT*)*(UINT*)cls;
DWORD old;
if (VirtualProtect(vfptr,sizeof(UINT),PAGE_READWRITE,&old))
{
*vfptr = (UINT)HookProc;
VirtualProtect(vfptr, sizeof(UINT), old, &old);
cls->Test();
} system("pause");
return 0;
}

  如果第二次输出的是HookProc,说明我们的虚表钩子实现成功。

异常 Hook

  在外挂补丁层面,有一些基于异常实现的钩子。在这里我们实现硬件断点配合VEH实现挂钩:

#include <iostream>
#include <Windows.h> using namespace std; void HookProc()
{
cout << "HookProc" << endl;
} void Proc()
{
cout << "Proc" << endl;
} LONG NTAPI VECTORED_EXCEPTION_HANDLER(struct _EXCEPTION_POINTERS* ExceptionInfo)
{
if (ExceptionInfo->ExceptionRecord->ExceptionCode== EXCEPTION_SINGLE_STEP &&
ExceptionInfo->ExceptionRecord->ExceptionAddress == (PVOID)Proc)
{
ExceptionInfo->ContextRecord->Eip = (DWORD)HookProc;
return EXCEPTION_CONTINUE_EXECUTION;
}
return EXCEPTION_CONTINUE_SEARCH;
} PVOID pveh; DWORD WINAPI THREAD_START_ROUTINE(LPVOID lpThreadParameter)
{
auto tid = (DWORD)lpThreadParameter; //获取主进程的线程 ID Proc(); //测试函数
pveh = AddVectoredExceptionHandler(1, VECTORED_EXCEPTION_HANDLER); HANDLE hthread = OpenThread(THREAD_ALL_ACCESS, FALSE, tid);
if (hthread)
{
CONTEXT context;
context.ContextFlags = CONTEXT_ALL;
SuspendThread(hthread);
GetThreadContext(hthread, &context);
context.Dr0 = (DWORD)Proc;
context.Dr7 |= 1;
SetThreadContext(hthread, &context);
ResumeThread(hthread);
CloseHandle(hthread);
}
return 0;
} int main(int argc, char* argv[])
{
HANDLE hthread = CreateThread(NULL, NULL, THREAD_START_ROUTINE, (LPVOID)GetCurrentThreadId(), 0, NULL);
if (hthread)
{
WaitForSingleObject(hthread, -1);
Proc(); //调用测试
CloseHandle(hthread);
}
if (pveh) RemoveVectoredExceptionHandler(pveh);
system("pause");
return 0;
}

  有关基于异常的钩子,我就介绍这么多。

下一篇

  羽夏逆向指引——注入

羽夏逆向指引—— Hook的更多相关文章

  1. 羽夏逆向破解日记簿——RunAsDate的实现原理分析

    前言   RunAsDate是一个小工具,允许您在指定的日期和时间运行程序,不过有人用它来破解有时间限制了.此实用程序不会更改计算机的当前系统日期和时间,但只会将指定的日期/时间注入所需的应用程序.该 ...

  2. 羽夏看Win系统内核——SourceInsight 配置 WRK

    写在前面   此系列是本人一个字一个字码出来的,包括示例和实验截图.由于系统内核的复杂性,故可能有错误或者不全面的地方,如有错误,欢迎批评指正,本教程将会长期更新. 如有好的建议,欢迎反馈.码字不易, ...

  3. 羽夏看Win系统内核——系统调用篇

    写在前面   此系列是本人一个字一个字码出来的,包括示例和实验截图.由于系统内核的复杂性,故可能有错误或者不全面的地方,如有错误,欢迎批评指正,本教程将会长期更新. 如有好的建议,欢迎反馈.码字不易, ...

  4. 羽夏看Win系统内核—— APC 篇

    写在前面   此系列是本人一个字一个字码出来的,包括示例和实验截图.由于系统内核的复杂性,故可能有错误或者不全面的地方,如有错误,欢迎批评指正,本教程将会长期更新. 如有好的建议,欢迎反馈.码字不易, ...

  5. 跟羽夏学 Ghidra ——工具

    写在前面   此系列是本人一个字一个字码出来的,包括示例和实验截图.本人非计算机专业,可能对本教程涉及的事物没有了解的足够深入,如有错误,欢迎批评指正. 如有好的建议,欢迎反馈.码字不易,如果本篇文章 ...

  6. 跟羽夏学 Ghidra ——初识

    写在前面   此系列是本人一个字一个字码出来的,包括示例和实验截图.本人非计算机专业,可能对本教程涉及的事物没有了解的足够深入,如有错误,欢迎批评指正. 如有好的建议,欢迎反馈.码字不易,如果本篇文章 ...

  7. 跟羽夏学 Ghidra ——窗口

    写在前面   此系列是本人一个字一个字码出来的,包括示例和实验截图.本人非计算机专业,可能对本教程涉及的事物没有了解的足够深入,如有错误,欢迎批评指正. 如有好的建议,欢迎反馈.码字不易,如果本篇文章 ...

  8. 跟羽夏学 Ghidra ——引用

    写在前面   此系列是本人一个字一个字码出来的,包括示例和实验截图.本人非计算机专业,可能对本教程涉及的事物没有了解的足够深入,如有错误,欢迎批评指正. 如有好的建议,欢迎反馈.码字不易,如果本篇文章 ...

  9. 跟羽夏学 Ghidra ——导航

    写在前面   此系列是本人一个字一个字码出来的,包括示例和实验截图.本人非计算机专业,可能对本教程涉及的事物没有了解的足够深入,如有错误,欢迎批评指正. 如有好的建议,欢迎反馈.码字不易,如果本篇文章 ...

随机推荐

  1. CPU优化之平均负载率之辅助工具

    前面介绍了平均负载均衡的一些内容,那实际应用中如何查看,分析性能瓶颈呢?下面介绍相关的辅助工具. 一.stress stress是Linux 系统压力测试工具,其通过异常进程模拟平均负载升高的场景(前 ...

  2. 第一次接触数据库(SQLite)

    第一次接触,学了创建列表 + 行的删除 + 内容的更改 + 删除列表 第一次接触要知道一些基本知识 NULL(SQL) = Nnoe(python)  #空值 INTEGER = int  #整数 R ...

  3. 华为服务器设置iBMC管理网口IP地址,开启Monitor图文教程

    设置iBMC管理网口IP地址 默认用户名:root 默认密码:Huawei12#$ 操作步骤 服务器重启时,当出现如下界面时,重复按"Delete". 在启动过程出现输入密码对话框 ...

  4. 【CPU】进程管理之五状态模型

    本文为第三篇,进程管理之五状态模型,进程在操作系统里边是有多个状态的,本文就是了解进程在操作系统中的多个状态 1.进程的五个状态 创建状态 就绪状态 阻塞状态 执行状态 终止状态 2.进程处于这五种状 ...

  5. 【C#程序集】程序集

    .net 程序集的组成: 程序集由元数据.清单.il .资源 .net程序集名称 强名称程序集有一个完全限定的名称,由程序集的名称.区域性.公钥.版本号以及(可选)处理器体系结构组成. 使用 Full ...

  6. 小记:音频格式转化ByPython(下)

    上文中我们已经大致明白了pydub库的使用方法,今天的目标是写个爬虫爬取歌曲信息. 关于网络爬虫,Python的标准库里是有相应的包的,可以直接打开:https://docs.python.org/z ...

  7. Python第一讲以及计算机基础

    本周课程安排 python基础(五天) 下周课程安排 tableau图形化表制作 下下周课程安排 spss 今日内容概要 计算机发展史 计算机主要硬件 编程与编程语言 python解释器及IDE编辑器 ...

  8. numpy.random模块用法小结

    原文作者:aircraft 原文链接:https://www.cnblogs.com/DOMLX/p/9751471.html 1.np.random.random()函数参数 np.random.r ...

  9. iOS 产品新需求,要让collectionView 的背景跟着Cell 一块儿动!!!

    标题如上!看如何解决 最近产品经理来需求了,就像标题上的一样,要求,给collectionView添加一个背景,并且这个背景,还能跟着cell滑动这么一个效果,这个需求把我看懵了,让我不知所措,这该如 ...

  10. WPF绘制图表-LiveCharts

    LiveCharts是一款非常好用的WPF图表绘制类库,相比其他同类类库,LiveCharts的UI风格样式更加多样更加美观.  准备工作:安装以下两个类库: 1.甘特图 前台View代码 1 < ...