• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            面對現實,超越自己
            逆水行舟,不進則退
            posts - 269,comments - 32,trackbacks - 0
            在Window平臺上開發任何稍微底層一點的東西,基本上都是Hook滿天飛, 普通應用程序如此,安全軟件更是如此, 這里簡單記錄一些常用的Hook技術。
            SetWindowsHookEx
            基本上做Windows開發都知道這個API, 它給我們提供了一個攔截系統事件和消息的機會, 并且它可以將我們的DLL注入到其他進程。
            但是隨著64位時代的到來和Vista之后的UAC機制開啟,這個API很多時候不能正常工作了:
            首先,32位DLL沒法直接注入到64位的應用程序里面, 因為他們的地址空間完全不一樣的。當然盡管沒法直接注入,但是在權限范圍內,系統會盡量以消息的方式讓你能收到64位程序的消息事件。
            其次,UAC打開的情況下低權限程序沒法Hook高權限程序, 實際上低權限程序以高權限程序窗口為Owner創建窗口也會失敗, 低權限程序在高權限程序窗口上模擬鼠標鍵盤也會失敗。
            有人說我們可以關閉UAC, Win7下你確實可以,但是Win8下微軟已經不支持真正關閉UAC, 從這里我們也可以看到微軟技術過渡的方式, 中間會提供一個選項來讓你慢慢適應,最后再把這個選項關掉, UAC和Aero模式都是如此。
            那么我們如何解決這些問題?
            對于64位問題 , 解決方法是提供2個DLL,分別可以Hook32和64位程序。
            對于權限問題, 解決方法是提升權限, 通過注冊系統服務, 由服務程序創建我們的工作進程。這里為什么要創建一個其他進程而不直接在服務進程里干活? 因為Vista后我們有了Session隔離機制,服務程序運行在Session 0,我們的其他程序運行在Session 1, Session 2等, 如果我們直接在服務程序里干活,我們就只能在Session 0里工作。通過創建進程,我們可以在DuplicateTokenEx后將Token的SessionID設置成目標Session,并且在CreateProcessAsUser時指定目標WinStation和Desktop, 這樣我們就既獲得了System權限,并且也可以和當前桌面進程交互了。
            SetWinEventHook
            很多人可能都不知道這個API, 但是這個API其實挺重要的, 看名字就知道它是Hook事件(Event)的, 具體哪些事件可以看這里.
            為什么說這個API重要, 因為這個API大部分時候沒有SetWindowsHookEx的權限問題, 也就是說這個API可以讓你Hook到高權限程序的事件, 它同時支持進程內(WINEVENT_INCONTEXT)和進程外(WINEVENT_OUTOFCONTEXT)2種Hook方式, 你可以以進程外的方式Hook到64位程序的事件。
            為什么這個API沒有權限問題, 因為它是給Accessibility用的, 也就是它是給自動測試和殘障工具用的, 所以它要保證有效。
            我曾經看到這樣一個程序,當任何程序(無論權限高低)有窗口拖動(拖標題欄改變位置或是拖邊框改變大小), 程序都能捕獲到, 當時很好奇它是怎么做到的?
            Spy了下窗口消息, 知道有這樣2個消息:WM_ENTERSIZEMOVE和WM_EXITSIZEMOVE表示進入和退出這個事件, 但是那也只能獲得自己的消息,其他程序的消息它是如何捕獲到的?當時懷疑用的是Hook, 卻發現沒有DLL注入。查遍了Windows API 也沒有發現有API可以查詢一個窗口是否在這個拖動狀態。最后發現用的是SetWinEventHookEVENT_SYSTEM_MOVESIZESTART和EVENT_SYSTEM_MOVESIZEEND。

            API Hook
            常見的API Hook包括2種, 一種是基于PE文件的導入表(IAT), 還有一種是修改前5個字節直接JMP的inline Hook.

            對于基于IAT的方式, 原理是PE文件里有個導入表, 代表該模塊調用了哪些外部API,模塊被加載到內存后, PE加載器會修改該表,地址改成外部API重定位后的真實地址, 我們只要直接把里面的地址改成我們新函數的地址, 就可以完成對相應API的Hook。《Windows核心編程》里第22章有個封裝挺好的CAPIHook類,我們可以直接拿來用。
            我曾經用API Hook來實現自動測試,見這里 API Hook在TA中的應用

            對于基于Jmp方式的inline hook, 原理是修改目標函數的前5個字節, 直接Jmp到我們的新函數。雖然原理挺簡單, 但是因為用到了平臺相關的匯編代碼, 一般人很難寫穩定。真正在項目中用還是要求穩定, 所以我們一般用微軟封裝好的Detours, 對于Detours的原理,這里有篇不錯的文章 微軟研究院Detour開發包之API攔截技術

            比較一下2種方式: 
            IAT的方式比較安全簡單, 但是只適用于Hook導入函數方式的API。
            Inline Hook相對來說復雜點, 但是它能Hook到任何函數(API和內部函數),但是它要求目標函數大于5字節, 同時把握好修改時機或是Freeze其他線程, 因為多線程中改寫可能會引起沖突。

            還有一種是Hook被調用模塊的導出表(EAT), 但是感覺一般用得用的不多。原理是調用模塊里IAT中的函數地址是通過被調用模塊的EAT獲取的, 所以你只要修改了被調用模塊的EAT中的函數地址,對方的調用就自然被你Hook了。但是這里有個時機問題, 就是你替換EAT表要足夠早,要在IAT使用它之前才行。但是感覺這個行為是由PE加載器決定的, 一般人很難干涉, 不知道大家有什么好方法? 

            我們一般可以將IAT Hook和EAT Hook結合起來使用, 先枚舉所有模塊Hook IAT,這樣當前已有模塊的API都被你Hook了,然后再Hook EAT, 這樣后續的模塊也被你Hook了(因為要通過EAT獲取函數地址)。 

            如果你只用Hook IAT而不Hook EAT, 當有新模塊加載時,你要Hook它的IAT, 所以你就要Hook LoadLibrary(Ex)和GetProcAddress來攔截新模塊的加載。所以理論上感覺 Hook EAT不是很有必要, 因為單用Hook IAT已經可以解決我們所有的問題了, HOOK IAT還有一種優勢是我們可以過濾某個模塊不Hook,而一旦hook EAT, 它就會影響我們所有調用該函數的模塊。

            COM Hook
            Window上因為有很多開發包是以COM方式提供的(比如DirectX), 所以我們就有了攔截COM調用的COM Hook。
            因為COM里面很關鍵的是它的接口是C++里虛表的形式提供的, 所以COM的Hook很多是時候其實就是虛表(vtable)的Hook。
            關于C++ 對象模型和虛表可以看我這篇 探索C++對象模型

            對于COMHook,考慮下面2種case:

            一種是我們Hook程序先運行,然后啟動某個游戲程序(DirectX 9), 我們想Hook游戲的繪畫內容。

            這種方式下, 我們可以先Hook API Direct3DCreate9, 然后我們繼承于IDirect3D9, 自己實現一個COM對象返回回去, 這樣我們就可以攔截到所有對該對象的操作,為所欲為了, 當然我們自己現實的COM對象內部會調用真正的Direct3DCreate9,封裝真正的IDirect3D9。

            當然有時我們可能不用替代整個COM組件,我們只需要修改其中一個或幾個COM函數, 這種情況下我們可以創建真正的IDirect3D9對象后直接修改它的虛表, 把其中某些函數改成我們自己的函數地址就可以了。

            其實ATL就是用接口替代的方式來調試和記錄COM接口引用計數的次數, 具體可以看我這篇 理解ATL中的一些匯編代碼

            還有一種case是游戲程序已經在運行了, 然后才啟動我們的Hook進程, 我們怎么樣才能Hook到里面的內容?

            這種情況下我們首先要對程序內存有比較詳細的認識, 才能思考創建出來的D3D對象的虛表位置, 從而進行Hook, 關于程序內存布局,可見我這篇 理解程序內存

            理論上說COM對象如果是以C++接口的方式實現, 虛表會位于PE文件的只讀數據節(.rdata), 并且所有該類型的對象都共享該虛表, 所以我們只要創建一個該類型對象,我們就可以獲得其他人創建的該類型對象的虛表位置,我們就可以改寫該虛表實現Hook(實際操作時需要通過VirtualProtect修改頁面的只讀屬性才能寫入)。

            但是實際上COM的虛表只是一塊內存, 它并不一定是以C++實現, 所以它可以存在于任何內存的任何地方。另外對象的虛表也不一定是所有同類型的對象共享同一虛表, 我們完全可以每個對象都有自己的一份虛表。比如我發現IDirect3D9是大家共享同一虛表的(存在D3D9.dll), 但是IDirect3DDevice9就是每個對象都有自己的虛表了(存在于堆heap)。所以如果你要Hook IDirect3DDevice9接口,通過修改虛表實際上沒法實現。

            但是盡管有時每個對象的虛表不一樣,同類型對象虛表里的函數地址卻都是一樣的, 所以這種情況下我們可以通過inline Hook直接修改函數代碼。當然有些情況下如果是靜態鏈接庫,即使函數代碼也是每個模塊都有自己的一份, 這種情況下就只能反匯編獲取虛表和函數的地址了。

            最后,總結一下, 上面主要探討了Windows上的各種Hook技術,通過將這些Hook技術組起來, 可以實現很多意想不到的功能, 比如我們完全可以通過Hook D3D實現Win7任務欄那種Thumbnail預覽的效果(當然該效果可以直接由DWM API實現, 但是如果我們可以通過HOOK以動畫的方式實現是不是更有趣 )

            本文轉自:
            http://www.shnenglu.com/weiym/archive/2013/10/30/203991.html
            posted on 2013-11-08 08:15 王海光 閱讀(691) 評論(0)  編輯 收藏 引用 所屬分類: C++
            久久久久国产| 久久99亚洲网美利坚合众国| 一本久久精品一区二区| 人妻无码αv中文字幕久久琪琪布 人妻无码久久一区二区三区免费 人妻无码中文久久久久专区 | 久久笫一福利免费导航 | 亚洲中文字幕无码久久2017| 999久久久无码国产精品| 日韩十八禁一区二区久久| 国产成人精品白浆久久69| 亚洲午夜精品久久久久久浪潮| 精品久久久久久无码专区| 亚洲精品综合久久| 色综合久久最新中文字幕| 亚洲乱码日产精品a级毛片久久 | 久久人人爽人人爽人人片AV麻烦| 天天爽天天狠久久久综合麻豆| 99久久亚洲综合精品网站| 少妇久久久久久被弄高潮| 久久久中文字幕日本| 久久国产乱子精品免费女| 久久精品人人槡人妻人人玩AV| 久久中文字幕精品| 久久综合九色欧美综合狠狠| 青青草国产成人久久91网| 国产成人无码久久久精品一| 久久99精品国产麻豆宅宅| 亚洲精品WWW久久久久久| 久久久久国产一级毛片高清板| 国产精品久久久久天天影视| 久久婷婷国产综合精品| 无码人妻久久一区二区三区免费| 亚洲综合久久久| 久久婷婷五月综合色奶水99啪| 欧美成a人片免费看久久| 久久久久九九精品影院| 久久久亚洲精品蜜桃臀| 久久久久久亚洲精品无码| 狠狠色综合网站久久久久久久| 久久综合九色综合久99| 久久九九青青国产精品| 18岁日韩内射颜射午夜久久成人|