青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

c++初學者

專注技術開發

【轉】阻止全局鉤子的加載

  網上有一篇關于這個問題的文章,題目叫《防止全局鉤子的侵入》,作者不祥。文中簡單分析了一下鉤子的原理,然后使用了微軟的Detours庫進行API攔截。如果只是為了攔截一個函數,使用Detours好像有點兒浪費。本文不使用Detours庫,直接對LoadLibraryExW函數進行攔截。
  先說一下全局鉤子是怎么進入到我們的程序里來的。假如有個程序A安裝了WH_GETMESSAGE的全局鉤子,鉤子函數在B.dll中,那么當其它程序在調用GetMessage函數從自己的消息隊列中取消息的時候,系統發現程序A安裝了WH_GETMESSAGE的全局鉤子,就會檢查調用GetMessage的進程是否加載了B.dll,如果沒有,就調用LoadLibrary進行加載,然后調用B.dll中的鉤子過程。這樣,鉤子dll就會在所有調用GetMessage的進程中加載。
我們要做的工作,就是在系統調用LoadLibrary的時候讓它失敗。這樣做有兩個問題:
  1. LoadLibrary函數這一次失敗了,下一次系統還是會去嘗試加載它。看起來可能會影響效率,但是即使你不讓它失敗,每次有消息的時候,系統也是會去調用那個鉤子過程的,哪種方法更影響效率呢?這就不知道了,呵呵;
  2. 怎么知道什么時候讓LoadLibrary失敗呢?不能都讓它失敗吧,這樣會死的很慘的:(.經過研究發現,正常的加載dll函數調用都是從kernel32.dll中來的,而只有加載鉤子過程是在user32.dll中進行的(winxp系統下,以后的不知道是否也是這樣)。我們可以判斷一下LoadLibrary函數的返回地址,如果是在user32.dll的地址空間,就認為是鉤子dll的加載,直接返回0就可以了。

  然后就來談談我們的API攔截。因為user32.dll中是用的LoadLibraryExW來加載鉤子dll的,所以我們只需要攔截這么一個函數就可以了。分成三個步驟:

  1. 提供一個替代LoadLibraryExW的函數,假設名字叫newLoadLibraryExW,注意,函數原型要和LoadLibraryExW一模一樣,本進程內所有對LoadLibraryExW的調用都會轉到這兒來;
    HMODULE WINAPI newLoadLibraryExW(LPCWSTR lpLibFileName,HANDLE hFile,DWORD dwFlags)
        {
        //獲取函數的返回地址參考文章最后的注1
        DWORD dwCaller;
        __asm push dword ptr [ebp+4]
        __asm pop  dword ptr [dwCaller]
        //判斷是否是從User32.dll調用的
        //m_dwUser32Low和m_dwUser32Hi保存user32.dll的加載地址的上下限
        if(dwCaller > m_dwUser32Low && dwCaller < m_dwUser32Hi)
        {
        //TRACE something hint infomation
        return 0;
        }
        return rawLoadLibraryExW(lpLibFileName,hFile,dwFlags);
        }		
  2. 提供一塊空間,假設這塊空間的起始地址是fakeLoadLibraryExW,把LoadLibraryExW函數前N個字節保存下來,然后再用一個jmp指令跳回(LoadLibraryExW+N)地址處繼續執行,在這里,N取7,具體原因在下邊講;
  3. 修改LoadLibraryExW函數的前5個字節,用一個jmp 指令跳到我們的newLoadLibraryExW函數起始處。雖然這里只用了5個字節,但是我們先看一下LoadLibraryExW函數的前兩條指令:
//你機器上的版本具體的數字可能和我的不一樣
push 34h?//6A 34
push 7C80E288h?//68 88 E2 80 7C

  一共有7個字節,我們不能只修改前5個字節,然后從fakeLoadLibraryExW函數跳到第6個字節處開始執行,而要跳到第三條指令即第8個字節開始處,這就是上一步N為什么取7的原因。畫個圖示意一下,修改前:

修改后:

 

以下是封裝的一個類,使用時定義一個該類的全局變量,調用一下PatchLoadLibrary函數即可。

 

//***********************************************************************************//
//  FileName	: GBlockHookDll.h
//  Author	:耿海增
//  Date	: 2006.10.07
//***********************************************************************************//
#pragma once
#include

#pragma comment(lib,"psapi.lib")
class GBlockHookDll
{
public:
 GBlockHookDll()
 {
  MODULEINFO user32ModInfo = {0};
 
  //獲取user32.dll的加載基址和映象大小  
  GetModuleInformation(GetCurrentProcess(),GetModuleHandle("user32.dll"),&user32ModInfo,sizeof(user32ModInfo));
  m_dwUser32Low = (DWORD)user32ModInfo.lpBaseOfDll;
  m_dwUser32Hi = (DWORD)user32ModInfo.lpBaseOfDll+user32ModInfo.SizeOfImage;
 }
 void PatchLoadLibrary()
 {
  //LoadLibraryExW
  //7C801AF1 6A 34                push        34h
  //7C801AF3 68 88 E2 80 7C       push        7C80E288h
  LPVOID* pfnRaw = (LPVOID*)&rawLoadLibraryExW;
  LPVOID fnNew = (LPVOID)newLoadLibraryExW;
  BYTE* fnRaw = (BYTE*)*pfnRaw;
  //1 save the first 7 bytes
  const int nFirstBytes = 7;
  BYTE* fnFake = (BYTE*)fakeLoadLibraryExW;
  memcpy(fnFake,*pfnRaw,nFirstBytes);
  fnFake[nFirstBytes] = 0xE9;  //jmp to rawAddr+nFirstBytes
  *(UINT32*)(fnFake + nFirstBytes+1) = (UINT32)fnRaw+nFirstBytes - (UINT32)(fnFake + nFirstBytes + 5);
  //2 modify the raw to jmp to fnNew
  DWORD dwOldProtect = 0;
  VirtualProtect(fnRaw,nFirstBytes,PAGE_READWRITE,&dwOldProtect); //修改該代碼段的屬性為可寫
  *fnRaw = 0xE9;
  *(UINT32*)(fnRaw+1) = (UINT32)fnNew - (UINT32)(fnRaw + 5);
  VirtualProtect(fnRaw,nFirstBytes,dwOldProtect,0);
  //3 change the rawPointer
  *pfnRaw = fnFake;
 }
private: 
 static HMODULE WINAPI newLoadLibraryExW(LPCWSTR lpLibFileName,HANDLE hFile,DWORD dwFlags)
 {
  //get the return address
  DWORD dwCaller;
  __asm push dword ptr [ebp+4]
  __asm pop  dword ptr [dwCaller]
  if(dwCaller > m_dwUser32Low && dwCaller < m_dwUser32Hi)
  {
 #ifdef _DEBUG
   UINT uLenWide = lstrlenW(lpLibFileName);
   char* pNewChar = new char[uLenWide + 1];
   memset(pNewChar,0,uLenWide+1);
   WideCharToMultiByte(CP_ACP,0,lpLibFileName,-1,pNewChar,uLenWide,NULL,NULL);
   TRACE2(".......................LoadLibrary:return addr 0x%x,%s ",dwCaller,pNewChar);
   TRACE("Blocked.......................\n");
   delete []pNewChar;
 #endif
   return 0;
  }
  return rawLoadLibraryExW(lpLibFileName,hFile,dwFlags);
 }
private:
 static DWORD m_dwUser32Low;    //user32.dll 的加載基址
 static DWORD m_dwUser32Hi;    //user32.dll 的加載基址+ImageSize
 static BYTE  fakeLoadLibraryExW[12]; //save first bytes of the raw function,and jmp back to that function
 //保存LoadLibraryExW的指針,然后修改為fakeLoadLibraryExW
 static HMODULE (WINAPI *rawLoadLibraryExW)( LPCWSTR lpLibFileName, HANDLE hFile, DWORD dwFlags );
};
DWORD GBlockHookDll::m_dwUser32Low = 0;
DWORD GBlockHookDll::m_dwUser32Hi  = 0;
BYTE GBlockHookDll::fakeLoadLibraryExW[12] = {0};
HMODULE (WINAPI *GBlockHookDll::rawLoadLibraryExW)(LPCWSTR lpLibFileName,HANDLE hFile,DWORD dwFlags) = LoadLibraryExW;
注1:怎么知道函數的返回地址呢?我們都知道,函數調用的時候,先要把參數入棧,然后把返回地址入棧,這樣,在我們的函數里,esp指向的應該就是函數的返回地址了。但是為了返回函數時恢復原來的棧和在函數中方便引用傳遞的參數,編譯器一般都會產生兩條指令:
push ebp
mov ebp,esp

  先把ebp入棧,把原來的esp保存在ebp寄存器中,這樣,我們的返回地址就是[ebp+4],第一個參數是[ebp+8],第二個是[ebp+0xC]
注2:如果想寫一個通用一點兒的API Hook,就不能簡單的patch前5個或者前7字節了,需要根據不同的指令分析需要patch多少字節。可以參考微軟的 Detours 的實現。

posted on 2008-09-28 12:24 大海 閱讀(523) 評論(0)  編輯 收藏 引用


只有注冊用戶登錄后才能發表評論。
網站導航: 博客園   IT新聞   BlogJava   博問   Chat2DB   管理


青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            国产视频亚洲| 亚洲人成人一区二区在线观看| 一本久久a久久精品亚洲| 欧美国产先锋| 免费亚洲婷婷| 夜夜嗨av一区二区三区| 亚洲美女视频在线观看| 欧美视频在线观看免费| 亚洲欧美在线一区二区| 亚洲一区二区三区三| 中文亚洲视频在线| 国产人久久人人人人爽| 久久综合中文字幕| 欧美大片免费观看在线观看网站推荐| 99re6这里只有精品视频在线观看| 先锋影音网一区二区| 午夜精品一区二区三区在线视| 国产在线视频欧美| 欧美激情一区二区三区在线视频| 欧美成人免费播放| 亚洲欧美综合v| 久久九九电影| 宅男噜噜噜66一区二区| 香港成人在线视频| 日韩写真视频在线观看| 亚洲欧美日韩国产中文| 亚洲国产免费看| 亚洲在线免费视频| 黄色国产精品| 日韩亚洲不卡在线| 精品成人国产| 亚洲一区二区三区午夜| 亚洲黄网站黄| 欧美一区二区高清| 一区二区三区|亚洲午夜| 欧美在线中文字幕| 亚洲天堂av图片| 久久亚洲综合色一区二区三区| 亚洲丝袜av一区| 久久精彩视频| 欧美一级久久| 欧美日韩美女在线| 亚洲电影自拍| 国产一区二区三区av电影| 99re6这里只有精品| 亚洲激情另类| 久久久久久97三级| 欧美在线一区二区| 国产精品久久久亚洲一区| 最新69国产成人精品视频免费| 国产日韩欧美成人| 亚洲一区二区成人| 亚洲婷婷国产精品电影人久久| 欧美成人国产一区二区| 免费久久久一本精品久久区| 国产亚洲激情视频在线| 亚洲在线观看| 午夜精品一区二区三区在线播放| 欧美日韩妖精视频| 亚洲美女av网站| 中文亚洲字幕| 欧美日韩免费一区二区三区| 亚洲高清一区二| 亚洲日韩欧美一区二区在线| 欧美制服丝袜第一页| 久久精品视频在线免费观看| 国产欧美日韩免费看aⅴ视频| 亚洲色图自拍| 欧美一区二区三区日韩| 国产亚洲激情视频在线| 欧美一区观看| 美女黄毛**国产精品啪啪 | 欧美黄色网络| 亚洲电影在线免费观看| 男男成人高潮片免费网站| 欧美激情2020午夜免费观看| 亚洲风情亚aⅴ在线发布| 巨乳诱惑日韩免费av| 亚洲高清自拍| 一本久久a久久精品亚洲| 欧美日韩人人澡狠狠躁视频| 亚洲深夜福利| 久久久久.com| 亚洲国产精品美女| 欧美日韩国产美女| 亚洲午夜一级| 久久久午夜精品| 91久久精品国产91久久性色| 欧美日韩国产一中文字不卡 | 模特精品在线| 日韩视频免费观看高清在线视频| 欧美日韩在线免费视频| 亚洲永久免费视频| 欧美成人国产一区二区| 一本色道**综合亚洲精品蜜桃冫| 国产精品国产精品| 久久久久九九视频| 日韩午夜激情| 久久精视频免费在线久久完整在线看| 在线免费观看日本欧美| 欧美日韩另类国产亚洲欧美一级| 亚洲免费中文字幕| 欧美激情第4页| 午夜精品久久久久影视 | 欧美精品一区二区三区一线天视频| 一本色道久久综合亚洲精品按摩 | 亚洲性感激情| 理论片一区二区在线| 在线一区免费观看| 精品成人一区二区三区| 国产精品国产三级国产专播品爱网 | 性欧美激情精品| 亚洲激情在线播放| 国产欧美91| 欧美欧美在线| 久久深夜福利| 欧美一级视频精品观看| 亚洲精品一二| 欧美二区不卡| 久久这里只精品最新地址| 中文网丁香综合网| 亚洲狠狠婷婷| 在线看片第一页欧美| 国产精品自拍在线| 欧美日韩免费一区二区三区| 裸体女人亚洲精品一区| 午夜在线一区二区| 亚洲一品av免费观看| 亚洲国产小视频在线观看| 蜜臀av在线播放一区二区三区 | 激情偷拍久久| 国产精品一区二区三区四区五区| 欧美精品日本| 蜜桃av噜噜一区| 久久综合给合| 美日韩精品免费观看视频| 久久午夜羞羞影院免费观看| 午夜宅男久久久| 午夜在线视频观看日韩17c| 亚洲视频axxx| 亚洲性夜色噜噜噜7777| 日韩午夜免费| av成人国产| 在线亚洲免费视频| 亚洲午夜激情免费视频| 亚洲无人区一区| 亚洲免费在线视频一区 二区| 亚洲在线观看视频网站| 亚洲欧美成人综合| 欧美一区激情视频在线观看| 午夜精品久久久久久久99水蜜桃 | 久久久国产视频91| 久久久精品tv| 模特精品在线| 欧美日韩精品一二三区| 欧美视频在线观看一区二区| 国产精品久久久久久av下载红粉| 国产精品电影网站| 国产欧美日韩一区二区三区| 国产一区亚洲| 红桃视频一区| 亚洲精品久久久久久下一站| 9久草视频在线视频精品| 亚洲一区二区三区精品视频| 亚洲在线第一页| 久久精视频免费在线久久完整在线看| 麻豆免费精品视频| 亚洲人www| 这里只有精品丝袜| 欧美一区二区视频在线观看| 久久伊人精品天天| 欧美日本亚洲| 韩国女主播一区二区三区| 亚洲国产精品va在看黑人| 亚洲午夜精品在线| 久久精品亚洲乱码伦伦中文| 欧美sm视频| 一区二区三区偷拍| 久久久精品性| 欧美丝袜一区二区三区| 国内精品久久久久影院薰衣草| 亚洲欧洲三级| 久久精品视频播放| 最新日韩在线视频| 香蕉视频成人在线观看 | 亚洲午夜小视频| 久久久久久一区二区| 国产精品成人av性教育| 黑丝一区二区| 亚洲专区一区| 亚洲国产精品综合| 久久成人精品| 国产精品成人一区二区三区吃奶 | 欧美日韩在线大尺度| 国产自产在线视频一区| 99在线精品视频| 欧美成人精品福利| 亚洲欧美国内爽妇网| 欧美日韩国产免费观看| 在线免费观看成人网|