windows 下实现函数打桩:拦截API方式
windows 下实现函数打桩:拦截API方式
由于不想对project做过多的改动,于是放弃了使用Google gmock的想法。
可是也足足困扰另外我一天一宿。
经过奋战,最终有所收获。闲话少说,開始看看有什么方法。
一、基础准备
jmp xxx一共6字节。
1. VirtualQuery
WINBASEAPI
SIZE_T
WINAPI
VirtualQuery(
__in_opt LPCVOID lpAddress, //所查内存地址
__out_bcount_part(dwLength, return) PMEMORY_BASIC_INFORMATION lpBuffer, //保存内存区域的buffer
__in SIZE_T dwLength //信息长度
);
该函数用于查询某一段内存区域的内存信息。事实VirtualQueryEx也能够使用。
2. VirtualProtect
WINBASEAPI
BOOL
WINAPI
VirtualProtect(
__in LPVOID lpAddress,
__in SIZE_T dwSize,
__in DWORD flNewProtect,
__out PDWORD lpflOldProtect
);
该函数用于改动指定内存区dwSize个字节的保护模式。
3. VirtualProtectEx
WINBASEAPI
BOOL
WINAPI
VirtualProtectEx(
__in HANDLE hProcess, //进程句柄
__in LPVOID lpAddress, //须要改动的内存首地址
__in SIZE_T dwSize, //改动的字节数
__in DWORD flNewProtect, //新的保护属性
__out PDWORD lpflOldProtect //旧的保护属性
);
VirtualProtectEx 用于改变指定进程内存段的保护模式。默认情况下函数的内存空间不可写,这就是为什么要用改变保护属性的函数。
4. ReadProcessMemory
WINBASEAPI
BOOL
WINAPI
ReadProcessMemory(
__in HANDLE hProcess,
__in LPCVOID lpBaseAddress,
__out_bcount_part(nSize, *lpNumberOfBytesRead) LPVOID lpBuffer,
__in SIZE_T nSize,
__out_opt SIZE_T * lpNumberOfBytesRead
);
读取进程内存,lpProcess是首地址,而lpBuffer用于保存读出的数据,nSize是须要读出的字节数。
5. WriteProcessMemory
WINBASEAPI
BOOL
WINAPI
WriteProcessMemory(
__in HANDLE hProcess,
__in LPVOID lpBaseAddress,
__in_bcount(nSize) LPCVOID lpBuffer,
__in SIZE_T nSize,
__out_opt SIZE_T * lpNumberOfBytesWritten
);
该函数用于写进程的内存空间。能够向进程内存注入想要注入的数据,比如函数等。
6. GetCurrentProcess
WINBASEAPI
__out
HANDLE
WINAPI
GetCurrentProcess(
VOID
);
该函数返回一个伪进程句柄0xffffffff。不论什么须要进程句柄的内存都能够使用它。
二、对库中API打桩
方案一:
#define FLATJMPCODE_LENGTH 5 //x86 平坦内存模式下,绝对跳转指令长度
#define FLATJMPCMD_LENGTH 1 //机械码0xe9长度
#define FLATJMPCMD 0xe9 //相应汇编的jmp指令 // 记录被打桩函数的内容。以便恢复
BYTE g_apiBackup[FLATJMPCODE_LENGTH+FLATJMPCMD_LENGTH]; BOOL setStub(LPVOID ApiFun,LPVOID HookFun)
{
BOOL IsSuccess = FALSE;
DWORD TempProtectVar; //暂时保护属性变量
MEMORY_BASIC_INFORMATION MemInfo; //内存分页属性信息 VirtualQuery(ApiFun,&MemInfo,sizeof(MEMORY_BASIC_INFORMATION)); if(VirtualProtect(MemInfo.BaseAddress,MemInfo.RegionSize,
PAGE_READWRITE,&MemInfo.Protect)) //改动页面为可写
{
memcpy((void*)g_apiBackup,(const void*)ApiFun, sizeof(g_apiBackup)); *(BYTE*)ApiFun = FLATJMPCMD; //拦截API,在函数代码段前面注入jmp xxx
*(DWORD*)((BYTE*)ApiFun + FLATJMPCMD_LENGTH) = (DWORD)HookFun -
(DWORD)ApiFun - FLATJMPCODE_LENGTH; VirtualProtect(MemInfo.BaseAddress,MemInfo.RegionSize,
MemInfo.Protect,&TempProtectVar); //改回原属性 IsSuccess = TRUE;
} return IsSuccess;
}
清桩:
BOOL clearStub(LPVOID ApiFun)
{
BOOL IsSuccess = FALSE;
DWORD TempProtectVar; //暂时保护属性变量
MEMORY_BASIC_INFORMATION MemInfo; //内存分页属性信息 VirtualQuery(ApiFun,&MemInfo,sizeof(MEMORY_BASIC_INFORMATION)); if(VirtualProtect(MemInfo.BaseAddress,MemInfo.RegionSize,
PAGE_READWRITE,&MemInfo.Protect)) //改动页面为可写
{
memcpy((void*)ApiFun, (const void*)g_apiBackup, sizeof(g_apiBackup)); //恢复代码段 VirtualProtect(MemInfo.BaseAddress,MemInfo.RegionSize,
MemInfo.Protect,&TempProtectVar); //改回原属性 IsSuccess = TRUE;
} return IsSuccess;
}
方案二:
bool setStub(LPVOID ApiFun,LPVOID HookFun)
{
HANDLE file_handler = GetCurrentProcess(); //获取进程伪句柄
DWORD oldProtect,TempProtectVar;
char newCode[6]; //用于读取函数原有内存信息
int SIZE = FLATJMPCODE_LENGTH+FLATJMPCMD_LENGTH; //须要改动的内存大小
if(!VirtualProtectEx(file_handler,ApiFun,SIZE,PAGE_READWRITE,&oldProtect)) //改动内存为可读写
{
return false;
}
if(!ReadProcessMemory(file_handler,ApiFun,newCode,SIZE,NULL)) //读取内存
{
return false;
}
memcpy((void*)g_apiBackup,(const void*)newCode, sizeof(g_apiBackup)); //保存被打桩函数信息
*(BYTE*)ApiFun = FLATJMPCMD;
*(DWORD*)((BYTE*)ApiFun + FLATJMPCMD_LENGTH) = (DWORD)HookFun - (DWORD)ApiFun - FLATJMPCODE_LENGTH; //桩函数注入
VirtualProtectEx(file_handler,ApiFun,SIZE,oldProtect,&TempProtectVar); //恢复保护属性
}
清桩:
bool clearStub(LPVOID ApiFun)
{
BOOL IsSuccess = FALSE;
HANDLE file_handler = GetCurrentProcess();
DWORD oldProtect,TempProtectVar;
int SIZE = FLATJMPCODE_LENGTH+FLATJMPCMD_LENGTH;
if(VirtualProtectEx(file_handler,ApiFun,SIZE,PAGE_READWRITE,&oldProtect))
{
memcpy((void*)ApiFun, (const void*)g_apiBackup, sizeof(g_apiBackup)); //恢复被打桩函数内存
VirtualProtectEx(file_handler,ApiFun,SIZE,oldProtect,&TempProtectVar);
IsSuccess = TRUE;
} return IsSuccess;
}
方案三:
bool setStub(LPVOID ApiFun,LPVOID HookFun)
{
HANDLE file_handler = GetCurrentProcess();
DWORD oldProtect,TempProtectVar;
char newCode[6];
int SIZE = FLATJMPCODE_LENGTH+FLATJMPCMD_LENGTH;
if(!ReadProcessMemory(file_handler,ApiFun,newCode,SIZE,NULL))
{
return false;
}
memcpy((void*)g_apiBackup,(const void*)newCode, sizeof(g_apiBackup));
*(BYTE*)newCode = FLATJMPCMD;
*(DWORD*)((BYTE*)newCode + FLATJMPCMD_LENGTH) = (DWORD)HookFun - (DWORD)ApiFun - FLATJMPCODE_LENGTH;
if(!WriteProcessMemory(file_handler,ApiFun,newCode,FLATJMPCODE_LENGTH,NULL))
{
return false;
}
}
说来也怪,这个方法没有改变读取权限。竟然也能够,这里写入的方式是用WriteProcessMemory来实现,与直接用指针同理。
清桩同上。可是假设直接用指针来写就会出错,临时不知道原因。
1. 类的普通函数成员地址转换
LPVOID GetClassFnAddress(...)
{
LPVOID FnAddress;
__asm
{
lea eax,FnAddress
mov edx,[ebp+8] // ebp+8 为第一个形參的地址,ebp+C 为第二个形參的地址,以此类推
mov [eax],edx
}
return FnAddress;
}
2. 类的虚成员函数地址转换
LPVOID GetClassVirtualFnAddress(LPVOID pthis,int Index) //Add 2010.8.6
{
LPVOID FnAddress; //pthis 是对象的指针,index是在虚函数表中的偏移量
*(int*)&FnAddress = *(int*)pthis; //lpvtable
*(int*)&FnAddress = *(int*)((int*)FnAddress + Index);
return FnAddress;
}
至此函数打桩的介绍告一段落。
3. 普通成员函数转换
<pre name="code" class="cpp">template<class T>
void * getAddr(T f)
{
long addr;
memcpy(&addr,&f,sizeof(T));
return (int*)addr;
}
资料:(非常有參考价值)
windows 下实现函数打桩:拦截API方式的更多相关文章
- Windows下对函数打桩,及Linux类似技术
一个简单的桩实现类: #define JMPCODE_LENGTH 5 //x86 平坦内存模式下,绝对跳转指令长度 #define JMPCMD_LENGTH 1 //机械码0xe9长度 #defi ...
- MySql入门(2-1)windows下安装mysql的两种方式
一.下载mysql 1.下载解压MySQL 登录oracle主页,需要用户名和口令: lshengqi@netease.com/1wsx**** 下载路径:: https://dev.mysql.co ...
- MongoDb在windows下的安装与以auth方式启用服务
一.下载安装 1.去官网上下载适合自己电脑的MongoDB版本 下载MongoDB 2.安装MongoDB 安装还是比较简单,按照步骤一步一步往下走就可以了. 3.启动MongodDB 安装完成之后 ...
- windows下mysql安装(zip包方式)
1.安装地址 https://dev.mysql.com/downloads/mysql/ 2. 解压MySQL压缩包 发现并没有my-default.ini 配置文件主要的作用是设置编码字符集.安装 ...
- Windows下createfile函数用GENERIC_READ访问模式打不开磁盘
这两天做毕设,快气死了!想读写磁盘扇区,我就百度了,都是这样写的: HANDLE hDevice = CreateFile(TEXT("\\\\.\\PhysicalDrive1" ...
- 【CUDA】Windows 下常用函数头文件
CUDA 函数 头文件 __global__ __device__ #include <cuda_runtime.h> threadIdx #include <device_laun ...
- vim、gvim在windows下中文乱码的终极解决方式
測试成功,完美解决. 仅仅需改动VIM文件夹以下的这个文件_vimrc. 加油吧,骚年.非常强大的! set encoding=utf-8 set fileencodings=utf-8,chines ...
- windows下的c语言和linux 下的c语言以及C标准库和系统API
1.引出我们的问题? 标准c库都是一样的!大家想必都在windows下做过文件编程,在linux下也是一样的函数名,参数都一样.当时就有了疑问,因为我们非常清楚 其本质是不可能一样的,源于这是俩个操作 ...
- 二、Windows 下 ShellCode 编写初步
第二章.Windows 下 ShellCode 编写初步 (一)shellcode 定义:最先的 Shell 指的是人机交互界面,ShellCode 是一组能完成我们想要的功能的机器代码,通常以十六进 ...
随机推荐
- PS流格式
概念: 将具有共同时间基准的一个或多个PES组合(复合)而成的单一的数据流称为节目流(Program Stream). ES是直接从编码器出来的数据流,可以是编码过的视频数据流,音频数据流,或其他编码 ...
- 【转】NSDictionary以及NSMutableDictionary的用法
原文网址:http://my.oschina.net/u/1245365/blog/177736 摘要 Foundation中的字典是由 键—值 对组成的数据集合.通过key(键),查找对应的valu ...
- 一个响应式框架——agera
Google在上周开源了一个响应式框架——agera,相信它会慢慢地被广大程序员所熟知.我个人对这样的技术是很感兴趣的,在这之前也研究过RxJava,所以在得知Google开源了这样的框架之后第一时间 ...
- wifi详解(二)
1 Wifi模块解析和启动流程 1.1 框架分析 WIFI整体框架如图所示: 首先,用户程序使用WifiManager类来管理Wifi模块,它能够获得Wifi模块的状态,配置和 ...
- CXF之五 拦截器Interceptor
拦截器(Interceptor)是CXF功能最主要的扩展点,可以在不对核心模块进行修改的情况下,动态添加很多功能.拦截器和JAX-WS Handler.Filter的功能类似,当服务被调用时,就会创建 ...
- TestNG传参的几种方式
1. 通过parameter传参 java代码部分: import org.testng.annotations.Parameters; import org.testng.annotations.T ...
- 关于CCSprite改变box2d刚体位置以及角度。
同事今天在讨论一个事情,box2d中,body不可以直接设置位置,这样是不合理的,因为在物理的世界,你去左右它的物理检测.它就没有存在的必要了.但是,有人就想直接用box2d的碰撞.不用物理模拟.怎么 ...
- 纯css3鼠标经过图片显示描述特效
http://***/Article/5582 今天给大家带来的是用css3技术实现鼠标经过图片,显示图片描述的动画效果.鼠标经过图片时,图片动画缩小并渐变显示描述.我们一起看看效果图: 在线预览 ...
- WinForm编程时窗体设计器中ComboBox控件大小的设置
问题描述: 在VS中的窗体设计器中拖放一个ComboBox控件后想调整控件的大小.发现在控件上用鼠标只能拖动宽度(Width)无法拖动(Height). 解决过程: 1.控件无法拖动,就在属性窗口中设 ...
- 第二百四十一天 how can I 坚持
今天去了趟小米之家,红米note3感觉还好吧.小米,希望不会令人失望啊,很看好的,应该不算是米粉吧. 腾讯课堂. hadoop. 摄影. 没有真正的兴趣啊,一心只想着玩,什么事真正的兴趣,就是无时无刻 ...