• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            旅途

            如果想飛得高,就該把地平線忘掉

            跨進程API Hook(初稿)


            跨進程API Hook(初稿)

            什么是“跨進程 API Hook”?
            眾所周知Windows應(yīng)用程序的各種系統(tǒng)功能是通過調(diào)用API函數(shù)來實現(xiàn)。API Hook就是給系統(tǒng)的API附加上一段小程序,它能監(jiān)視甚至控制應(yīng)用程序?qū)PI函數(shù)的調(diào)用。所謂跨進程也就是讓自己的程序來控制別人程序的API調(diào)用了。

            API Hook 理論
            通 過對Win32 PE文件的分析(如果你還不熟悉PE文件格式,可以看看Iczelion的PE教程或者LUEVELSMEYER的<>)。 我們知道在PE文件中的IMPORT TABLE內(nèi)存儲著API函數(shù)的很多信息。其中包括API的函數(shù)名,調(diào)用地址等等。而操作系統(tǒng)在執(zhí)行PE文件時會先 將其映射到內(nèi)存中。在映射的同時還會把當(dāng)前版本操作系統(tǒng)中API函數(shù)的入口地址寫入IMPORT TABLE中一組與API調(diào)用相關(guān)的結(jié)構(gòu)體內(nèi),用于該應(yīng) 用程序的API調(diào)用。 當(dāng)應(yīng)用程序調(diào)用API時,他會在自己內(nèi)存映像里尋找API的入口地址,然后執(zhí)行CALL指令。如此一來,我們通過修改應(yīng)用程序內(nèi)存 映像的IMPORT TABLE中API函數(shù)的入口地址,就可以達到重定向API的目的。將API地址改為我們自己函數(shù)的地址,這樣我們的函數(shù)就可以完成 對API的監(jiān)視和控制了。

            API Hook 的實現(xiàn)
            /* 1 */HANDLE hCurrent = GetModuleHandle(NULL);
            /* 2 */IMAGE_DOS_HEADER *pidh;
            /* 3 */IMAGE_NT_HEADERS *pinh;
            /* 4 */IMAGE_DATA_DIRECTORY *pSymbolTable;
            /* 5 */IMAGE_IMPORT_DESCRIPTOR *piid;
             
            /* 6 */pidh = (IMAGE_DOS_HEADER *)hCurrent; 
            /* 7 */pinh = (IMAGE_NT_HEADERS *)((DWORD)hCurrent + pidh->e_lfanew);
            /* 8 */pSymbolTable = &pinh->OptionalHeader.DataDirectory[1];
            /* 9 */piid =(IMAGE_IMPORT_DESCRIPTOR *)((DWORD)hCurrent +  pSymbolTable->VirtualAddress);
            /*10 */do {
            /*11 */    IMAGE_THUNK_DATA *pitd,*pitd2;
            /*12 */    pitd = (IMAGE_THUNK_DATA *)((DWORD)hCurrent + piid->OriginalFirstThunk);
            /*13 */    pitd2 = (IMAGE_THUNK_DATA *)((DWORD)hCurrent + piid->FirstThunk);
            /*14 */    do {
            /*15 */ IMAGE_IMPORT_BY_NAME *piibn;
            /*16 */ piibn = (IMAGE_IMPORT_BY_NAME *)((DWORD)hCurrent +  *((DWORD *)pitd));
            /*17 */ PROC *ppfn = (PROC *)(pitd2->u1.Function);
            /*18 */ if (!strcmp("MessageBoxW",(char *)piibn->Name)) {
            /*19 */     oldMsg = (MsgBoxType)(ppfn);
            /*20 */     DWORD addr = (DWORD)MyMessage;
            /*21 */     DWORD written = 0;
                  /* 改變內(nèi)存讀寫狀態(tài) */
            /*22 */     DWORD oldAccess;
            /*23 */     VirtualProtect(&pitd2->u1.Function,sizeof(DWORD),PAGE_WRITECOPY,&oldAccess);
            /*24 */     APIAddress = (DWORD)&pitd2->u1.Function;
                  /* 向內(nèi)存映像寫入數(shù)據(jù) */
            /*25 */     WriteProcessMemory(GetCurrentProcess(),&pitd2->u1.Function, &addr,sizeof(DWORD), &written);
            /*26 */ }
            /*27 */ pitd++;pitd2++;
            /*28 */    } while (pitd->u1.Function);
             
            /*29 */    piid++;
            /*30 */} while (piid->FirstThunk + piid->Characteristics 
              + piid->ForwarderChain + piid->Name + piid->TimeDateStamp);
            分析:
            尋覓IMPORT TALBE
            在/*1*/ 中我們使用GetModuleHandle(NULL)來返回當(dāng)前進程在內(nèi)存中映像的基地址。但這個值在文檔中僅僅被描述為 "a module handle for the specified module",雖然他確實是進程內(nèi)存映像的基地址。如果你不太放心的話也可以 使用,GetModuleInformation函數(shù)來獲得基地址,只不過你要額外包含psapi.h和psapi.lib了(這個庫在VC6里沒有,所 以我就沒有用這個函數(shù)了)。在/* 6 */里我們先找到IMAGE_DOS_HEADER結(jié)構(gòu),他的起始地址就是映像的基地址。/*7*/通過 IMAGE_DOS_HEADER給出的PE文件頭的偏移量,找到IMAGE_NT_HEADERS結(jié)構(gòu)。順藤摸瓜,IMAGE_NT_HEADERS里 的OptionalHeader中的DataDirectory數(shù)組里的第二個元素正是指向我們想要的IMPORT TABLE的地址。在/*9*/中我們將其轉(zhuǎn)化為一個IMAGE_IMPORT_DESCRIPTOR的結(jié)構(gòu)指針存入piid中。

            替換的API函數(shù)入口地址
            在/*12*/ 和/*13*/中我們分別取得OriginalFirstThunk和FirstThunk結(jié)構(gòu),用于以后得到API函數(shù)的名稱和入口地址。/*10*/ 的do循環(huán)讓我們遍歷每一個IMAGE_IMPORT_DESCRIPTOR結(jié)構(gòu)也就是應(yīng)用程序引用的每個DLL。在/*14*/的循環(huán)中我們遍歷DLL 中的IMAGE_THUNK_DATA結(jié)構(gòu)來一一查詢API的信息。/*16*/中我們將OriginalFirstThunk轉(zhuǎn)換為 IMAGE_IMPORT_BY_NAME結(jié)構(gòu)用于獲得API函數(shù)的名稱進行比對。在/*18*/我們找到MessageBoxW函數(shù)之后,在 /*19*/保存其原始入口地址便于以后恢復(fù)時使用。在/*23*/我們需要用VirtualProtect改變一下內(nèi)存區(qū)域的讀寫性,因為一般應(yīng)用程序 的映像都是只讀的,直接寫入會造成一個非法訪問的異常出現(xiàn)。在/*25*/我們寫入自己函數(shù)的地址。

            這樣就基本完成一個API函數(shù)的重定向。

            其他
            恢復(fù)函數(shù)的API入口地址相對比較簡單。只要把保存的值再寫回去就可以了。上面的程序中/*24*/我用APIAddress保存了存有MessageBoxW入口地址的地方的地址,便于以后調(diào)用WriteProcessMemory恢復(fù)時使用。

            跨進程理論
            我 們要用自己的函數(shù)來替代別人程序里的API函數(shù),但我們的函數(shù)與別人的程序處于不同的進程空間內(nèi)啊。不同的進程空間是不能相互調(diào)用函數(shù)的。因此我們要想辦 法把自己的函數(shù)放入別人的進程空間去。這時我們就需要使用DLL injection技術(shù)了。如果你對她還不是十分熟悉的話,建議看看 Jeffrey Richter大師的< >,也可以參考陳寬達先生的<>。

            簡 而言之,DLL injection就是想辦法讓對方的進程加載我們的一個DLL程序,把需要替換的函數(shù)放在我們這個DLL里。如此一來,我們的函數(shù)就進 入了別人的進程空間了。DLL injection方法很多,Richter大師在書中對各方法利弊有詳細解釋,陳寬大先生的書中也有深入的分析。我在這 里使用SetWindowsHookEx函數(shù)來達到目的。主要有這幾個原因: 1, 不用重新啟動系統(tǒng),調(diào)試方便。2, 可以利用消息循環(huán)機制進行兩個進 程之間的通信,可以較好的掌握Hook的狀態(tài)。便于安裝與卸載。

            SetWindowsHookEx之所以能完成 DLL injection是因為它要給一個應(yīng)用程序某個環(huán)節(jié)加上一個Hook,而Hook就要有Hook Procedure也就是Hook函數(shù)。如果 這個Hook函數(shù)在一個DLL中,那么系統(tǒng)就會把這個DLL加載到SetWindowsHookEx的目標進程上。從而也就達到了我們 DLL injection的目的了。當(dāng)然這里我們會用WH_GETMESSAGE的Hook進行injection,因為這個Hook可以用來監(jiān)視目標 進程的消息循環(huán)方便我們的進程與目標進程通信。 

            跨進程的實現(xiàn)和幾點注意
            /* DllPart.Dll */
            #include 
            #include 
            #include 
            #include 
            typedef (WINAPI *MsgBoxType)(HWND,LPCWSTR,LPCWSTR,UINT); 
            MsgBoxType oldMsg;  /*API原入口地址*/
            DWORD APIAddress; /*存儲API入口地址的地方的地址*/
            int WINAPI  MyMessage(HWND hWnd ,LPCWSTR M1,LPCWSTR M2, UINT M3) {
             /* 這是用來替換的函數(shù) */
             return oldMsg(hWnd,buf,M2,MB_OK);
            }
            const char szApp[] = "DllPart.dll";
            HHOOK hHook; /*Hook的句柄*/
            HMODULE hInst; /*DLL 模塊句柄,用于SetWindowsHookEx函數(shù)*/
            HWND hTarget; /*目標窗口句柄*/
            /*DLL 入口*/
            BOOL WINAPI DllMain(HINSTANCE inst, DWORD reason, LPVOID lpvReserved)
            {
                hInst = inst;
                switch (reason) {
             case DLL_PROCESS_ATTACH:
                 /*調(diào)試信息,表示DLL已經(jīng)加載*/
                 MessageBox(NULL,"DLL_PROCESS_ATTACH",szApp,MB_OK);
                 break;
             case DLL_PROCESS_DETACH:
                 /*調(diào)試信息,表示DLL已經(jīng)卸載*/
                 MessageBox(NULL,"DLL_PROCESS_DETACH",szApp,MB_OK);
                 break;
                }
                return true;
            }
            /*顯示GetLastError的信息*/
            void showerr(const char *m) {
                char message[255];
                FormatMessage(FORMAT_MESSAGE_FROM_SYSTEM,0,GetLastError()
             ,MAKELANGID(LANG_NEUTRAL, SUBLANG_DEFAULT),message,255, 0);
                MessageBox(NULL,message,m,MB_OK);
            }
            //-----------------------
            void UnHookApi() {
             /*卸載API Hook用*/
            }
            void HookApi() {
             /*加載API Hook同上面介紹的函數(shù)一樣*/
            }
            //-----------------------
            /*用于WH_GETMESSAGE的Hook Procedure*/
            LRESULT CALLBACK GetMsgProc(int nCode,WPARAM wParam, LPARAM lParam) {
             if (nCode == HC_ACTION) {
                 MSG *msg = (MSG *)lParam;
            &n
              if (msg->message == WM_CHAR) {
                  if (msg->wParam == 'h') HookApi();
                  if (msg->wParam == 'u') UnHookApi();
                 }
             }
                return CallNextHookEx(hHook,nCode,wParam,lParam);
            }
            extern "C" __declspec(dllexport) SetAPIHook(HWND handle) {
                DWORD ThreadId = GetWindowThreadProcessId(handle, NULL);
                hTarget = handle;
                MessageBox(NULL, "Enabling CallWndProc Hook", szApp, MB_OK);
                hHook = SetWindowsHookEx(WH_GETMESSAGE,GetMsgProc,hInst,ThreadId); 
                if (hHook) {
             MessageBox(NULL,"Hook OK!", szApp, MB_OK);
                } else {
             showerr("SetWindowsHookEx");
                }
            }
            extern "C" __declspec(dllexport) UnHookAPIHook() {
                MessageBox(NULL, "Disenabling CallWndProc Hook", szApp, MB_OK);
                if (UnhookWindowsHookEx(hHook)) {
                    MessageBox(NULL,"UnHook OK!", szApp, MB_OK); 
                } else {
             showerr("UnHookWindowsHookEx");
                }
            }
            分析
            幾個需要注意的問題
            SetAPIHook 和UnHookAPIHook是我們自己進程調(diào)用的用來加載WH_GETMESSAGE Hook的函數(shù)。由于我們的程序要用LoadLibrary加載 這個Dll因此這兩個函數(shù)要用__declspec(dllexport)修飾,使其成為導(dǎo)出函數(shù),才能被GetAddressProc函數(shù)找到。加上  extern "C"是讓編譯器使用C語言編碼方式。因為C++編譯器會進行Dynamic Binding(C++函數(shù)重載的實現(xiàn)),將函數(shù)的參數(shù)類 型附加到名稱上。是函數(shù)的導(dǎo)出名看起來像SetAPIHook@XYTZX之類的,不利于GetAddressProc進行引用。因此使用 extern "C"讓編譯器不使用Dynamic Binding,自然使用extern"C"的函數(shù)也就不能被重載了。

            不要忘記在GetMsgProc最后要調(diào)用CallNextHookEx函數(shù),保證Hook鏈的完整性。

            一 定要在Hook Procedure中調(diào)用HookApi和UnHookApi函數(shù),因為保存API入口地址的地方在目標進程中,你必須在目標進程的進程 空間內(nèi)完成卸載操作,不能在UnHookAPIHook或是SetAPIHook函數(shù)中調(diào)用,因為UnHookAPIHook是我們的進程調(diào)用的,因此在 我們的進程空間中。在這里使用UnHookApi會造成一個非法訪問的錯誤。而使用HookApi會給自己的DLL加上API Hook。

            SetWindowsHookEx的最后參數(shù)是ThreadId不是Handle,因此要通過調(diào)用GetWindowThreadProcessId轉(zhuǎn)換一下。 

            在跨進程API HOOK時可能用到的其他技術(shù)
            主進程與目標進程的信息交互和共享
            由 于使用了WH_GETMESSAGE鉤子我們可以利用Windows消息機制實現(xiàn)進程間通訊。需要注意的是應(yīng)該使用PostThreadMessage來 發(fā)送讓W(xué)H_GETMESSAGE得到的消息而不是SendMessage或者PostMessage,因為后兩個是用來給窗口發(fā)送消息的。而我們的 WH_GETMESSAGE是Hook在線程上面的,因此需使用PostThreadMessage.

            傳遞不太大的數(shù)據(jù)可以使用 WM_COPYDATA消息來進行。同樣也應(yīng)該注意,如果使用MFC的窗口過程獲得消息就需要用SendMessage發(fā)送了。WM_COPYDATA的 使用相對簡單可以參考MSDN的文檔。也可以參考附錄里的程序Hook.cpp的showerr函數(shù)部分。

            如果傳遞較大的數(shù)據(jù)或者希望數(shù)據(jù)共享比較方便可以開辟共享內(nèi)存來進行數(shù)據(jù)共享。這里簡單分析一下使用共享內(nèi)存的代碼 

            HANDLE hMap;
            switch (reason) {
                case DLL_PROCESS_ATTACH:
                /*創(chuàng)建/打開共享內(nèi)存區(qū)域*/
                hMap = CreateFileMapping((HFILE *)0xFFFFFFFF,NULL,PAGE_READWRITE,0,sizeof(GLOBALDATA),ID_MAP);
                pg_data = (GLOBALDATA*)MapViewOfFile(hMap,FILE_MAP_ALL_ACCESS,0 ,0 ,0);
                if (!pg_data) {
             MessageBox(NULL,"無法建立共享內(nèi)存,程序終止!",szApp,MB_OK);
             if (hMap) {
                 CloseHandle(hMap);
                 hMap = NULL;
                 return 0;
                   }
                }
                pg_data->hInst = hInst;
                showerr("共享內(nèi)存映像文件");
                showerr("DLL裝載中...",FALSE);
                break;
                case DLL_PROCESS_DETACH:
                if (pg_data) {
                    UnmapViewOfFile(pg_data);
             pg_data = NULL;
                }
                if (hMap) {
             CloseHandle(hMap);
             hMap = NULL;
                 }
                break;
            }

            上 面的代碼通過CreateFileMapping建立共享區(qū)域。將其第一個參數(shù)設(shè)置為0xFFFFFFFF使其能創(chuàng)建一個內(nèi)存共享區(qū)域而不是文件。并標記 為可讀寫的(PAGE_READWRITE).其大小為我們定義的結(jié)構(gòu)體GLOBALDATA的大小。最后的ID_MAP是一個用來標示這個區(qū)域的字符 串。打開或者創(chuàng)建完共享區(qū)域后,我們用MapViewOfFile來獲得這個區(qū)域的地址。之后就可以直接使用pg_data來操作共享區(qū)域了。不要忘記在 DLL退出的時候安全的刪除共享區(qū)域釋放內(nèi)存。 
            消息等待與安全卸載
            在我們卸載WH_GETMESSAGE鉤子之前必須先把目標程序的 API調(diào)用恢復(fù)正常。我們不能再調(diào)用UnHookApi之后就立刻調(diào)用UnhookWindowsHookEx,因為很有可能UnHookApi還沒來得 急完成API入口地址的恢復(fù)操作,WH_GETMESSAGE鉤子就已經(jīng)被卸載了。因此需要等待一段時間,等UnHookApi完成了恢復(fù)操作在調(diào)用 UnhookWindowsHookEx。以防錯誤發(fā)生。

            extern "C" __declspec(dllexport) void UnHookAPIHook() {
                /*向目標線程發(fā)送消息進行API UNHOOK*/
                PostThreadMessage(pg_data->idTarget,WM_DISABLEAPIHOOK,(WPARAM)GetCurrentThreadId(),0);
                showerr("WM_DISABLEAPIHOOK");
                /*等待目標進程返回WM_UNHOOKOK消息,確認可以將WH_GETMESSAGE的HOOK去掉*/
                
                MSG Msg;
                do {
                    GetMessage(&Msg,NULL,0,0);
                }while(Msg.message !=  WM_UNHOOKOK);
                UnhookWindowsHookEx(pg_data->hHook);
                PostThreadMessage(pg_data->idTarget,WM_DISABLEAPIHOOKOK,(WPARAM)GetCurrentThreadId(),0);
                showerr("UnHookWindowsHookEx");
            }
            上面的代碼中我們使用一個含有GetMessage的循環(huán)來等待消息的到達,一旦UnHookApi完成他就會發(fā)送WM_UNHOOKOK消息。等我們接收到消息確認一切安全了在來卸載WH_GETMESSAGE鉤子。 
            弄清消息對象
            我 們一定要清楚代碼是在主程序進程空間中執(zhí)行的還是在目標程序進程空間中執(zhí)行的。像上面的UnHookAPIHook函數(shù)就是通過主程序調(diào)用的,因此在主程 序進程空間中執(zhí)行。這樣一來用來恢復(fù)目標程序API信息的UnHookApi完成后就應(yīng)該向主程序發(fā)送消息,而不是目標程序。

            目標進程加載了其他DLL
            如果目標進程動態(tài)加載了其他的DLL文件,我們必須監(jiān)視LoadLibrary函數(shù)。保證DLL中的API入口地址也被正確修改。防止出現(xiàn)混亂的情況。我從LoadLibrary獲得DLL的路徑用于GetModuleHandle來取得他的ImageBase的地址。

            不知道文章寫的如何,希望大家能多給些批評意見。發(fā)現(xiàn)問題我馬上改正
            Email: detrox@yang.com.cn

            參考資料
            < >, Jeffrey Richter, Microsoft Press

            <>,陳寬達,華中科大出版社

            <>, LUEVELSMEYER

            <>, Iczelion

            附:跨進程APIHook的例子
            先打開一個記事本程序并輸入幾個字符,運行下面的程序,加載APIHook.之后在記事本的文件菜單中選擇新建就會看到API Hook將MessageBoxW 函數(shù)Hook的結(jié)果了.
            代碼在WinXP SP1 + VC6.0測試成功。

            下載源代碼

            (特別感謝老羅的代碼著色器,比我自己那個好多了)

            這是DLL的程序,Hook.dll
            #include 
            #include 
            #include 
            #include 
            #include "mydef.h"

            const char szApp[] = "Hook.dll"; /*應(yīng)用程序名稱*/
            HANDLE hMap;/*在共享內(nèi)存映像的句柄*/
            GLOBALDATA *pg_data; /*在共享內(nèi)存中的全局數(shù)據(jù)*/
            LRESULT CALLBACK GetMsgProc(int,WPARAM, LPARAM);

            /*顯示GetLastError指出的錯誤*/
            void showerr(const char *m, BOOL GetError = TRUE) {
                char message[127];
                char buf[255];
                COPYDATASTRUCT cds;
                if (GetError) 
                    FormatMessage(FORMAT_MESSAGE_FROM_SYSTEM,0
              ,GetLastError(),MAKELANGID(LANG_NEUTRAL, SUBLANG_DEFAULT),message,127, 0);
                else 
                    *message = 0;
                if (Get
            CurrentThreadId() != pg_data->idMain)
                    sprintf(buf,"目標程序空間DLL: %-30s [%-40s]",m, message);
                else
                    sprintf(buf,"主程序空間DLL  : %-30s [%-40s]",m, message);
                cds.lpData = buf;
                cds.cbData = sizeof(buf);
                cds.dwData = 0;
             
                SendMessage(pg_data->hWndMain,WM_COPYDATA,(WPARAM)pg_data->hWndTarget,(LPARAM)&cds);
              
                SetLastError(0);
            }
            int WINAPI MyMessageBoxW(HWND hWnd ,LPCWSTR M1,LPCWSTR M2, UINT M3) {
                wchar_t buf[255];
                swprintf(buf,L"!!這個窗口的API被Hook了!! HWND: 0x%08X Message: %s Caption: %s"
                    ,(DWORD *)hWnd
                    , M1
                    , M2);
                pg_data->oldAPIFunction(hWnd,buf,M2,MB_OK);
                return pg_data->oldAPIFunction(hWnd,M1,M2,M3);
            }

            /*DLL 入口函數(shù)*/
            BOOL WINAPI DllMain(HINSTANCE hInst, DWORD reason,LPVOID lpvReserved)
            {
                switch (reason) {
                case DLL_PROCESS_ATTACH:
                    /*創(chuàng)建/打開共享內(nèi)存區(qū)域*/
                    hMap = CreateFileMapping((HFILE *)0xFFFFFFFF,NULL,PAGE_READWRITE,0,sizeof(GLOBALDATA),ID_MAP);
                    pg_data = (GLOBALDATA*)MapViewOfFile(hMap,FILE_MAP_ALL_ACCESS,0 ,0 ,0);
                    if (!pg_data) {
                       MessageBox(NULL,"無法建立共享內(nèi)存,程序終止!",szApp,MB_OK);
                       if (hMap) {
                           CloseHandle(hMap);
                           hMap = NULL;
                           return 0;
                        }
                    }
                    pg_data->hInst = hInst;
                    showerr("共享內(nèi)存映像文件");
                    showerr("DLL裝載中...",FALSE);
                    break;
                case DLL_PROCESS_DETACH:
                    showerr("DLL卸載中...",FALSE);
                    if (pg_data) {
                        UnmapViewOfFile(pg_data);
                        pg_data = NULL;
                    }
                    if (hMap) {
                        CloseHandle(hMap);
                        hMap = NULL;
                    }
                    break;
                }

             return true;
            }
            /*卸載API Hook*/
            void UnHookApi() {
                DWORD written = 0;
                DWORD oldaddrAPIFunction = (DWORD)pg_data->oldAPIFunction;
                WriteProcessMemory(GetCurrentProcess(),(DWORD *)pg_data->addrAPIEntryPoint
                    , &oldaddrAPIFunction,sizeof(DWORD), &written);
                showerr("WriteProcessMemory on UnHook");
                /*向主線程發(fā)送 API UNHOOK 處理完畢的消息*/
                PostThreadMessage(pg_data->idMain,WM_UNHOOKOK,0,0);
            }

            /*加載API Hook*/
            void HookApi(const char* szApiName, tAPIFunction newAddr, DWORD ImageBase) {
                /*這段代碼請參考文章中的分析*/
                IMAGE_DOS_HEADER *pidh;
                IMAGE_NT_HEADERS *pinh;
                IMAGE_DATA_DIRECTORY *pSymbolTable;
                IMAGE_IMPORT_DESCRIPTOR *piid;
              
                pidh = (IMAGE_DOS_HEADER *)ImageBase;    
                pinh = (IMAGE_NT_HEADERS *)((DWORD)ImageBase + pidh->e_lfanew);
                pSymbolTable = &pinh->OptionalHeader.DataDirectory[1];
                piid =(IMAGE_IMPORT_DESCRIPTOR *)((DWORD)ImageBase +  pSymbolTable->VirtualAddress);

                do {
                    IMAGE_THUNK_DATA *pitd_org,*pitd_1st;
                    pitd_org = (IMAGE_THUNK_DATA *)((DWORD)ImageBase + piid->OriginalFirstThunk);
                    pitd_1st = (IMAGE_THUNK_DATA *)((DWORD)ImageBase + piid->FirstThunk);
                    do {
                        IMAGE_IMPORT_BY_NAME *piibn;
                        piibn = (IMAGE_IMPORT_BY_NAME *)((DWORD)ImageBase +  *((DWORD *)pitd_org));
                        PROC *pAPIFunction = (PROC *)(pitd_1st->u1.Function);
                        if (!strcmp(szApiName,(char *)piibn->Name)) {
                            DWORD addrNewAPIFunction = (DWORD)MyMessageBoxW;
                            DWORD written = 0;
                            DWORD oldAccess;

                            pg_data->oldAPIFunction = (tAPIFunction)(pAPIFunction);
                            /*Change Memeory State*/
                            VirtualProtect(&pitd_1st->u1.Function,sizeof(DWORD),PAGE_WRITECOPY,&oldAccess);
                            showerr("VirtualProtect");
                            pg_data->addrAPIEntryPoint = (DWORD)&pitd_1st->u1.Function;
                            /*Write Process Memory*/
                            WriteProcessMemory(GetCurrentProcess(),&pitd_1st->u1.Function
                                , &addrNewAPIFunction,sizeof(DWORD), &written);
                            showerr("WriteProcessMemory on Hook");
                        }
                        pitd_org++;
                        pitd_1st++;
                    } while (pitd_1st->u1.Function);
                   
                    piid++;
                } while (piid->FirstThunk + piid->Characteristics 
             + piid->ForwarderChain + piid->Name + piid->TimeDateStamp);
            }

            //-----------------------
            extern "C" __declspec(dllexport) BOOL SetAPIHook(HWND _target) {
                pg_data->hHook = SetWindowsHookEx(WH_GETMESSAGE,GetMsgProc,pg_data->hInst,pg_data->idTarget);    
                showerr("SetWindowsHookEx");
                /*向目標線程發(fā)送消息進行API HOOK*/
                if (pg_data->hHook) {
                    PostThreadMessage(pg_data->idTarget,WM_ENABLEAPIHOOK,0,0);
                } else {
                    return FALSE;
                }
                showerr("WM_ENABLEAPIHOOK");
                return TRUE;
            }

            extern "C" __declspec(dllexport) void UnHookAPIHook() {
                /*向目標線程發(fā)送消息進行API UNHOOK*/
                PostThreadMessage(pg_data->idTarget,WM_DISABLEAPIHOOK,(WPARAM)GetCurrentThreadId(),0);
                showerr("WM_DISABLEAPIHOOK");
                /*等待目標進程返回WM_UNHOOKOK消息,確認可以將WH_GETMESSAGE的HOOK去掉*/
                MSG Msg;
                do {
                    GetMessage(&Msg,NULL,0,0);
                }while(Msg.message !=  WM_UNHOOKOK);

                UnhookWindowsHookEx(pg_data->hHook);
                PostThreadMessage(pg_data->idTarget,WM_DISABLEAPIHOOKOK,(WPARAM)GetCurrentThreadId(),0);
                showerr("UnHookWindowsHookEx");
            }

            LRESULT CALLBACK GetMsgProc(int nCode,WPARAM wParam, LPARAM lParam) {
                if (nCode == HC_ACTION) {
                    MSG *msg = (MSG *)lParam;
                 
                    if (msg->message == WM_ENABLEAPIHOOK) {
                        HookApi("MessageBoxW",MyMessageBoxW,(DWORD)GetModuleHandle(NULL));
                    }
                    if (msg->message == WM_DISABLEAPIHOOK) {
                        UnHookApi();
              ;      }
                    if (msg->message == WM_DESTROY) {
                        showerr("目標進程退出!",FALSE);
                    }
                }
                return CallNextHookEx(pg_data->hHook,nCode,wParam,lParam);
            }
             
            這個是主程序的關(guān)鍵部分 HookGui.cpp
            用MFC建立一個窗口程序,包含兩個按鈕和一個ListBox

            typedef void (*PUnHookAPIHook)();
            typedef BOOL (*PSetAPIHook)(HWND);
            HMODULE hDll = NULL;
            HWND hNotePad = NULL;
            PSetAPIHook SetAPIHook;
            PUnHookAPIHook UnHookAPIHook;
            GLOBALDATA *pg_data; /*在共享內(nèi)存中的全局數(shù)據(jù)*/
            HANDLE hMap; /*在共享內(nèi)存映像的句柄*/
            int CHookGUIDlg::showerr(const char* m) {
                char message[127];
                char buf[255];
                int errId = GetLastError();
                FormatMessage(FORMAT_MESSAGE_FROM_SYSTEM,0
             ,errId,MAKELANGID(LANG_NEUTRAL, SUBLANG_DEFAULT),message,127, 0);
                sprintf(buf,"主程序         : %-30s [%-40s] ",m, message);
                c_List1.InsertString(c_List1.GetCount(),buf);
                UpdateData(FALSE);
                return errId;
            }

            void CHookGUIDlg::OnSetapihook() 
            {
                // TODO: Add your control notification handler code here
                hDll = LoadLibrary("Hook.dll");
                showerr("LoadLibrary");
                hMap = OpenFileMapping(FILE_MAP_ALL_ACCESS,false,ID_MAP);
                showerr("OpenFileMapping");    
                pg_data = (GLOBALDATA *)MapViewOfFile(hMap,FILE_MAP_ALL_ACCESS,0,0,0);
                showerr("MapViewOfFile");    
                if (!pg_data) {
                    MessageBox("不能打開共享內(nèi)存程序終止!");
                    return;
                }
                SetAPIHook = (PSetAPIHook)GetProcAddress(hDll,"SetAPIHook");
                showerr("GetProcAddress-SetAPIHOOK");
               
                pg_data->hWndTarget = ::FindWindow("NotePad",NULL);
                pg_data->hWndMain = m_hWnd;
                pg_data->idMain = GetWindowThreadProcessId(m_hWnd,NULL);
                pg_data->idTarget = GetWindowThreadProcessId(pg_data->hWndTarget,NULL);
                if (!showerr("FindWindow")) {
                    if (SetAPIHook) { 
                        if (SetAPIHook(hNotePad))
                            PostThreadMessage(pg_data->idTarget
               , WM_SETCALLERID,(LPARAM)GetCurrentThreadId(),0);
                        else {
                            MessageBox("SetWindowHookEx時出錯,程序終止!");
                            return;
                        }
              &n } else {
                        MessageBox("無法取得SetAPIHook函數(shù)!程序終止!");                    
                    }
                } else {
                        MessageBox("內(nèi)存中沒有找到NOTEPAD.EXE");            
                }
                c_SetApiHook.EnableWindow(FALSE);
                c_UnsetApiHook.EnableWindow();
            }

            void CHookGUIDlg::OnUnsetapihook() 
            {
                // TODO: Add your control notification handler code here
                if (hDll) {
                    if ( !IsWindow(pg_data->hWndTarget)) {
                        MessageBox("目標進程不在內(nèi)存中");
                        return;
                    }
                    UnHookAPIHook = (PUnHookAPIHook)GetProcAddress(hDll,"UnHookAPIHook");
                    showerr("GetProcAddress-UnHookAPIHook");
                    if (UnHookAPIHook) 
                        UnHookAPIHook();
                    FreeLibrary(hDll);
                    showerr("FreeLibrary");
                    hDll = NULL;
                } else {
                    MessageBox("請先加載DLL");
                }
                c_SetApiHook.EnableWindow();
                c_UnsetApiHook.EnableWindow(FALSE);
            }

            void CHookGUIDlg::OnOK() 
            {
                // TODO: Add extra validation here
                if (hDll) {
                    OnUnsetapihook();
                }
                CDialog::OnOK();
            }

            BOOL CHookGUIDlg::OnCopyData(CWnd* pWnd, COPYDATASTRUCT* pCopyDataStruct) 
            {
                // TODO: Add your message handler code here and/or call default
                c_List1.InsertString(c_List1.GetCount(),(char *)pCopyDataStruct->lpData);
                return CDialog::OnCopyData(pWnd, pCopyDataStruct);
            }

            posted on 2007-07-29 11:08 旅途 閱讀(1299) 評論(0)  編輯 收藏 引用 所屬分類: 深入windows

            久久久久国产精品嫩草影院| 久久妇女高潮几次MBA| 免费精品久久久久久中文字幕| 久久青青草原精品影院| 国内精品久久久久久99| 国产午夜福利精品久久2021 | 一本久久精品一区二区| 2021最新久久久视精品爱| 亚洲欧美伊人久久综合一区二区| 精品国产乱码久久久久久呢| 亚洲人成无码www久久久| 亚洲欧美日韩精品久久亚洲区 | 久久亚洲私人国产精品vA| 蜜桃麻豆www久久| AAA级久久久精品无码区| 亚洲国产精品无码久久久久久曰 | 久久精品国产欧美日韩| 久久综合五月丁香久久激情| 四虎影视久久久免费| 久久99精品综合国产首页| 亚洲欧美精品一区久久中文字幕| 久久夜色精品国产噜噜亚洲a| 99国产欧美精品久久久蜜芽| 亚洲精品综合久久| 久久久一本精品99久久精品88| A狠狠久久蜜臀婷色中文网| 国产精品嫩草影院久久| 久久精品国产2020| 久久99热国产这有精品| 午夜视频久久久久一区 | 久久久久亚洲精品日久生情| 人妻无码久久一区二区三区免费| 久久国产精品99精品国产987| 人妻丰满?V无码久久不卡| 日韩精品无码久久久久久| 国产激情久久久久影院| 亚洲精品乱码久久久久久按摩 | 久久人妻无码中文字幕| 久久国产成人午夜aⅴ影院| 香蕉久久一区二区不卡无毒影院 | 国产精品无码久久四虎|