羽夏逆向指引—— Hook
写在前面
此系列是本人一个字一个字码出来的,包括示例和实验截图。可能有错误或者不全面的地方,如有错误,欢迎批评指正,本教程将会长期更新。 如有好的建议,欢迎反馈。码字不易,如果本篇文章有帮助你的,如有闲钱,可以打赏支持我的创作。如想转载,请把我的转载信息附在文章后面,并声明我的个人信息和本人博客地址即可,但必须事先通知我。
你如果是从中间插过来看的,请仔细阅读 羽夏逆向指引——序 ,方便学习本教程。
简述
在软件安全对抗方面,还是在外挂和反外挂方面,你可能经常听到Hook这个名词,中文翻译就是钩子。所谓挂钩子就是试图改变代码程序的原有流程,执行到自己的代码区域,这就是挂钩子的作用。在看本篇介绍之前,最好先来阅读 羽夏笔记——Hook攻防基础 和 羽夏笔记——硬编码(32位),以防下面相关操作可能有些看不懂,本篇讨论32位的,64位的实现是一样的。
Hook实现无非常用如下类似组合:
//组合1
jmp 0x4001200;
//组合2
push 0x4001200;
ret;
//组合3
sub esp,4;
mov [esp],0x4001200;
ret;
//组合4
call 0x4001200;
//组合5
mov eax,0x4001200;
jmp eax;
//组合6
mov eax,0x4001200;
call eax;
上面的地址都是我假设的我让流程跑到0x4001200这个地址。
但是,程序存的并不是上面的汇编代码,而是实实在在的硬编码。jmp分为长跳和短跳,它的汇编指令编码方式是不同的。如果直接跳转到目标地址,还需要特定的算法进行转化,由于在 羽夏笔记——硬编码(32位) 介绍了,这里我就不赘述了,我们来看看几个在3环比较常见的Hook以及它们的示例。
InlineHook
内联钩子,就是直接在程序不用的空间直接写硬编码。因为程序不可能是紧凑的,每一个函数都有一定的空间可以利用,我们可以看如下图:

如果你注入别人的程序需要保证有充分的空间来存储你的内联钩子代码。仅展示一下原理,我们就偷懒就Hook自己进程的函数,实验思路如下:
先看看我们Hook的地址的汇编情况:

我们用jmp来实现Hook,先看看受影响的汇编代码:

确认好受影响的汇编指令后,我们就可以写代码了:
#include <iostream>
#include <Windows.h>
using namespace std;
UINT HookAddr = 0;
char shellcode[] = { 0xE9,0,0,0,0 };
void __stdcall HookProc(LPCWSTR Caption, LPCWSTR Text)
{
wcout << "Capiton : " << Caption << endl << "Text : " << Text << endl;
}
void __declspec(naked) HookDispatcher()
{
_asm
{
/*执行 Hook 处理*/
mov eax, [esp + 0xC]; //Caption
mov ebx, [esp + 0x8]; //Text
push ebx;
push eax;
call HookProc;
/*补充被损坏的硬编码*/
push ebp;
mov ebp, esp;
/*回去执行*/
mov eax, [HookAddr];
add eax, 5;
jmp eax;
}
}
int main(int argc, char* argv[])
{
HMODULE lib = LoadLibrary(L"user32.dll");
if (lib)
{
FARPROC msgboxW = GetProcAddress(lib, "MessageBoxW");
if (msgboxW)
{
HookAddr = (UINT)msgboxW;
//构造 ShellCode
UINT dest = (UINT)HookDispatcher - HookAddr - 5;
memcpy_s(&shellcode[1], 4, &dest, sizeof(UINT));
if (WriteProcessMemory((HANDLE)-1, (LPVOID)HookAddr, shellcode, sizeof(shellcode), NULL))
{
MessageBoxW(NULL, L"This is the text!!!", L"Caption", MB_ICONINFORMATION); //调用测试
}
}
}
system("pause");
return 0;
}
这个实现的功能就是拦截字符串参数,只要程序调用了MessageBoxW函数,就会被拦截。
IATHook
对于Windows的可执行程序,调用系统的API并不是直接调用对应的函数地址,而是通过间接的方式来进行的,如下是实际情况:
push 40h
push offset string L"Caption" (0405220h)
push offset string L"This is the tex\x4000\0\0\0" (0405230h)
push 0
call dword ptr [__imp__MessageBoxW@16 (04050B0h)]
如果我们修改了这个地址,我们就可以实现对该函数的挂钩,由于这里需要PE结构的知识,所以请详细学习之后再回来看看这部分代码:
#include <iostream>
#include <Windows.h>
using namespace std;
typedef int (*WINAPI MsgBoxW)(
_In_opt_ HWND hWnd,
_In_opt_ LPCWSTR lpText,
_In_opt_ LPCWSTR lpCaption,
_In_ UINT uType);
MsgBoxW msgboxw;
void WINAPI HookProc(HWND hWnd, LPCWSTR lpText, LPCWSTR lpCaption, UINT uType)
{
wcout << "Capiton : " << lpCaption << endl << "Text : " << lpText << endl;
msgboxw(hWnd, lpText, lpCaption, uType);
}
int main(int argc, char* argv[])
{
HMODULE lib = LoadLibrary(L"user32.dll");
if (!lib)
{
cout << "LoadLibrary Error!" << endl;
system("pause");
return 0;
}
msgboxw = (MsgBoxW)GetProcAddress(lib, "MessageBoxW");
if (!msgboxw)
{
cout << "GetProcAddress Error!" << endl;
system("pause");
return 0;
}
UINT pdos = (UINT)GetModuleHandle(NULL);
PIMAGE_NT_HEADERS pfile = (PIMAGE_NT_HEADERS)(pdos + ((PIMAGE_DOS_HEADER)pdos)->e_lfanew);
UINT optHeaderSize = pfile->FileHeader.SizeOfOptionalHeader;
auto iat = pfile->OptionalHeader.DataDirectory[IMAGE_DIRECTORY_ENTRY_IMPORT];
auto importd = (PIMAGE_IMPORT_DESCRIPTOR)(pdos + iat.VirtualAddress);
IMAGE_IMPORT_DESCRIPTOR emptyImport = { 0 };
for (;memcmp(&emptyImport, &importd, sizeof(IMAGE_IMPORT_DESCRIPTOR)); importd++)
{
auto item = *importd;
if (_stricmp((char*)(pdos + item.Name), "user32.dll")) //不区分大小写比较
continue;
auto othunk = (PIMAGE_THUNK_DATA)(pdos + item.OriginalFirstThunk);
IMAGE_THUNK_DATA emptyThunk = { 0 };
for (int i = 0; ; i++)
{
auto iitem = othunk[i];
if (!memcmp(&othunk[i], &emptyThunk, sizeof(IMAGE_THUNK_DATA)))
break;
if (iitem.u1.Ordinal & 0x80000000)
continue;
auto byname = (PIMAGE_IMPORT_BY_NAME)(pdos + iitem.u1.AddressOfData);
if (!strcmp((char*)&byname->Name, "MessageBoxW"))
{
auto thunk = (PIMAGE_THUNK_DATA)(pdos + item.FirstThunk);
DWORD old;
if (VirtualProtect(&thunk[i].u1.Function, sizeof(UINT), PAGE_READWRITE, &old))
{
thunk[i].u1.Function = (UINT)HookProc;
VirtualProtect(&thunk[i].u1.Function, sizeof(UINT), old, &old);
MessageBoxW(NULL, L"This is the text!!!", L"Caption", MB_ICONINFORMATION); //调用测试
}
goto EndProc;
}
}
}
EndProc:
system("pause");
return 0;
}
针对于如上的Hook,我们可以有一些反制措施,比如加载``PE完毕后直接抹掉INT表,因为这个表就没啥用处了,调用函数都是IAT`表。
虚表 Hook
在C++面向对象使用带有虚函数的就会有这东西,我们可以通过调试窗口的局部变量来观察情况:

具体的测试代码如下所示:
#include <iostream>
#include <Windows.h>
using namespace std;
void HookProc()
{
cout << "HookProc" <<endl;
}
class MyClass
{
public:
virtual void Test()
{
cout << "MyClass" << endl;
}
private:
};
class MyClassSub :MyClass
{
public:
void Test()
{
cout << "MyClassSub" << endl;
}
private:
};
int main(int argc, char* argv[])
{
MyClassSub* cls = new MyClassSub();
cls->Test();
UINT* vfptr = (UINT*)*(UINT*)cls;
DWORD old;
if (VirtualProtect(vfptr,sizeof(UINT),PAGE_READWRITE,&old))
{
*vfptr = (UINT)HookProc;
VirtualProtect(vfptr, sizeof(UINT), old, &old);
cls->Test();
}
system("pause");
return 0;
}
如果第二次输出的是HookProc,说明我们的虚表钩子实现成功。
异常 Hook
在外挂补丁层面,有一些基于异常实现的钩子。在这里我们实现硬件断点配合VEH实现挂钩:
#include <iostream>
#include <Windows.h>
using namespace std;
void HookProc()
{
cout << "HookProc" << endl;
}
void Proc()
{
cout << "Proc" << endl;
}
LONG NTAPI VECTORED_EXCEPTION_HANDLER(struct _EXCEPTION_POINTERS* ExceptionInfo)
{
if (ExceptionInfo->ExceptionRecord->ExceptionCode== EXCEPTION_SINGLE_STEP &&
ExceptionInfo->ExceptionRecord->ExceptionAddress == (PVOID)Proc)
{
ExceptionInfo->ContextRecord->Eip = (DWORD)HookProc;
return EXCEPTION_CONTINUE_EXECUTION;
}
return EXCEPTION_CONTINUE_SEARCH;
}
PVOID pveh;
DWORD WINAPI THREAD_START_ROUTINE(LPVOID lpThreadParameter)
{
auto tid = (DWORD)lpThreadParameter; //获取主进程的线程 ID
Proc(); //测试函数
pveh = AddVectoredExceptionHandler(1, VECTORED_EXCEPTION_HANDLER);
HANDLE hthread = OpenThread(THREAD_ALL_ACCESS, FALSE, tid);
if (hthread)
{
CONTEXT context;
context.ContextFlags = CONTEXT_ALL;
SuspendThread(hthread);
GetThreadContext(hthread, &context);
context.Dr0 = (DWORD)Proc;
context.Dr7 |= 1;
SetThreadContext(hthread, &context);
ResumeThread(hthread);
CloseHandle(hthread);
}
return 0;
}
int main(int argc, char* argv[])
{
HANDLE hthread = CreateThread(NULL, NULL, THREAD_START_ROUTINE, (LPVOID)GetCurrentThreadId(), 0, NULL);
if (hthread)
{
WaitForSingleObject(hthread, -1);
Proc(); //调用测试
CloseHandle(hthread);
}
if (pveh) RemoveVectoredExceptionHandler(pveh);
system("pause");
return 0;
}
有关基于异常的钩子,我就介绍这么多。
下一篇
羽夏逆向指引——注入
羽夏逆向指引—— Hook的更多相关文章
- 羽夏逆向破解日记簿——RunAsDate的实现原理分析
前言 RunAsDate是一个小工具,允许您在指定的日期和时间运行程序,不过有人用它来破解有时间限制了.此实用程序不会更改计算机的当前系统日期和时间,但只会将指定的日期/时间注入所需的应用程序.该 ...
- 羽夏看Win系统内核——SourceInsight 配置 WRK
写在前面 此系列是本人一个字一个字码出来的,包括示例和实验截图.由于系统内核的复杂性,故可能有错误或者不全面的地方,如有错误,欢迎批评指正,本教程将会长期更新. 如有好的建议,欢迎反馈.码字不易, ...
- 羽夏看Win系统内核——系统调用篇
写在前面 此系列是本人一个字一个字码出来的,包括示例和实验截图.由于系统内核的复杂性,故可能有错误或者不全面的地方,如有错误,欢迎批评指正,本教程将会长期更新. 如有好的建议,欢迎反馈.码字不易, ...
- 羽夏看Win系统内核—— APC 篇
写在前面 此系列是本人一个字一个字码出来的,包括示例和实验截图.由于系统内核的复杂性,故可能有错误或者不全面的地方,如有错误,欢迎批评指正,本教程将会长期更新. 如有好的建议,欢迎反馈.码字不易, ...
- 跟羽夏学 Ghidra ——工具
写在前面 此系列是本人一个字一个字码出来的,包括示例和实验截图.本人非计算机专业,可能对本教程涉及的事物没有了解的足够深入,如有错误,欢迎批评指正. 如有好的建议,欢迎反馈.码字不易,如果本篇文章 ...
- 跟羽夏学 Ghidra ——初识
写在前面 此系列是本人一个字一个字码出来的,包括示例和实验截图.本人非计算机专业,可能对本教程涉及的事物没有了解的足够深入,如有错误,欢迎批评指正. 如有好的建议,欢迎反馈.码字不易,如果本篇文章 ...
- 跟羽夏学 Ghidra ——窗口
写在前面 此系列是本人一个字一个字码出来的,包括示例和实验截图.本人非计算机专业,可能对本教程涉及的事物没有了解的足够深入,如有错误,欢迎批评指正. 如有好的建议,欢迎反馈.码字不易,如果本篇文章 ...
- 跟羽夏学 Ghidra ——引用
写在前面 此系列是本人一个字一个字码出来的,包括示例和实验截图.本人非计算机专业,可能对本教程涉及的事物没有了解的足够深入,如有错误,欢迎批评指正. 如有好的建议,欢迎反馈.码字不易,如果本篇文章 ...
- 跟羽夏学 Ghidra ——导航
写在前面 此系列是本人一个字一个字码出来的,包括示例和实验截图.本人非计算机专业,可能对本教程涉及的事物没有了解的足够深入,如有错误,欢迎批评指正. 如有好的建议,欢迎反馈.码字不易,如果本篇文章 ...
随机推荐
- WMI简介和Event驻留
WMI (Windows Management Instrumentation,Windows管理规范) 从Windows 2000开始被包含于操作系统后,就一直是Windows操作系统的一部分. ...
- 非对称加解密 Asymmetric encryption 对称加密和非对称加密的区别
考虑这样一个问题:一切的装备文件都存储在 Git 长途库房,RAR密码破解装备文件中的一些信息又是比较灵敏的.所以,我们需求对这些灵敏信息进行加密处理.首要的加密方法分为两种:一种是同享密钥加 密(对 ...
- flask框架安装使用
开篇 个人工作中需要用到flask,所以特地搭建了用一下,熟悉操作 一.centos云服务器环境下 falsk作为一个python的轻量级的web框架,基本上相当于一个内核,各种功能都需要扩展第三方来 ...
- DNS中的FQDN
FQDN:(Fully Qualified Domain Name)全限定域名:同时带有主机名和域名的名称.(通过符号".") 例如:主机名是bigserver,域名是mycomp ...
- [题解]第十一届北航程序设计竞赛预赛——A.模式
题目描述 输入一个学号,判断是计算机系or软件学院or其他院系. 解题思路 水题,直接判断or除以10000都可以.不废话,直接上代码. 1 #include <iostream> 2 # ...
- 【信而泰】网络损伤仿真,为5G应用保驾护航
5G,绝对是今年最热门的话题!2019年6月6日,工信部正式向中国电信.中国移动.中国联通.中国广电发放5G商用牌照,中国正式进入5G商用元年.5G不仅仅是一次通信技术的升级,更是开启了一个新的时代. ...
- MMU 以及 TLB
MMU 以及 TLB MMU(Memory Management Unit)内存管理单元: 一种硬件电路单元负责将虚拟内存地址转换为物理内存地址 所有的内存访问都将通过 MMU 进行转换,除非没有使能 ...
- ubuntu 18.04安装hadoop 2.9.2
先试用命令su,进入root用户权限 下载jdk及hadoop 分别解压,/java,/hadoop tar xvf xxx.tar(在所在目录下进行,或者) tar xvf /x/x/xxx.tar ...
- 鼠标点击的时候出现 "双心心" 的效果
设置步骤 点击博客园的 [管理] → [设置] → 一直往下拉, 找到 [页首Html代码],添加如下代码内容, 保存即可: <script type="text/javascrip ...
- ABP 使用ElasticSearch、Kibana、Docker 进行日志收集
ABP 使用ElasticSearch.Kibana.Docker 进行日志收集 后续会根据公司使用的技术,进行技术整理分享,都是干货哦别忘了关注我!!! 最近领导想要我把项目日志进行一个统一收集,因 ...