• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            隨筆 - 74, 文章 - 0, 評論 - 26, 引用 - 0
            數據加載中……

            hook其他進程的API 轉

            hook其他進程的API

                                                  

            今天終于有了一個小小的進步就算是自己的努力來完成的,沒想到HOOK其他進程的API原來這樣的簡單。其實就是兩個關鍵的技術(HOOK-API和遠程線程注入)。

            HOOK是一種WINDOWS下存在很久的技術了。
            HOOK一般分兩種
            1。HOOK MESSAGE
            2。HOOK API
            本問討論的是HOOK API。(如果你是HOOK高手就不要看了)
            在最初學HOOK-API的時候通常都是通過"覆蓋地址"和"修改IAT"的方法。
            通過這兩種技術,我們基本都可以實現對本進程的API函數進行HOOK了。但是在高興之余會有點遺憾,
            怎么才能HOOK其他進程的API函數呢?怎么才能對一個API函數進行全局的HOOK呢?
            下面是我的一個簡單的“HOOK其他進程API函數”的實現。(對另一進程的MessageBoxA這個函數進行HOOK)

            里面的應用了兩個技術
            1。遠程線程注入
            2。修改IAT,HOOK-API

            好了貼出代碼如下:
            一共是3個文件
            install.c  注入程序
            fundll.cpp  DLL程序
            test.cpp  測試程序  

            //-------------------------install.c--------------------------
            //
            //write by Gxter
            //install.c

            #include "windows.h"
            #include "tlhelp32.h"

            #pragma comment(lib,"th32.lib")

            const char *pkill="fundll.dll";        //DLL文件的路徑

            //這個路徑很有意思,這個路徑是相對于目標進程的,而不是自身進程。
            //所以要嘛寫成絕對路徑,要嘛寫成相對于目標進程的相對路徑。
            //如果寫成相對于自身的路徑就要麻煩了,本程序就找不到DLL文件了。

            char *prosess="test.exe";   //要注入的進程名(目標進程名)

            int main()
            {
                HANDLE hSnap;
                HANDLE hkernel32;    //被注入進程的句柄
                PROCESSENTRY32 pe;
                BOOL bNext;
                HANDLE hToken;
                TOKEN_PRIVILEGES tp;
                LUID Luid;
                LPVOID p;
                FARPROC pfn;

                if (!OpenProcessToken(GetCurrentProcess(),TOKEN_ADJUST_PRIVILEGES|TOKEN_QUERY,&hToken))
                {
                    return 1;
                }

                if (!LookupPrivilegeValue(NULL,SE_DEBUG_NAME,&Luid))
                {
                    return 1;
                }

                tp.PrivilegeCount = 1;
                tp.Privileges[0].Attributes = SE_PRIVILEGE_ENABLED;
                tp.Privileges[0].Luid = Luid;

                if (!AdjustTokenPrivileges(hToken,0,&tp,sizeof(TOKEN_PRIVILEGES),NULL,NULL))
                {
                    return 1;
                }

                pe.dwSize = sizeof(pe);
                hSnap=CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
                bNext=Process32First(hSnap, &pe);
                while(bNext)
                {
                    if(!stricmp(pe.szExeFile,prosess))        //--->>
                    {
                        hkernel32=OpenProcess(PROCESS_CREATE_THREAD|PROCESS_VM_WRITE|PROCESS_VM_OPERATION,1,pe.th32ProcessID);
                        break;
                    }
                    bNext=Process32Next(hSnap, &pe);
                }

                CloseHandle(hSnap);

                p=VirtualAllocEx(hkernel32,NULL,strlen(pkill),MEM_COMMIT,PAGE_READWRITE);
                WriteProcessMemory(hkernel32,p,pkill,strlen(pkill),NULL);
                pfn=GetProcAddress(GetModuleHandle("kernel32.dll"),"LoadLibraryA");
                CreateRemoteThread(hkernel32,NULL,0,pfn,p,NULL,0);

                return 0;
            }


            //----------------------fundll.cpp-----------------------------
            //
            //write by Gxter
            //
            //fundll.cpp

            #include "windows.h"
            #include "process.h"
            #include "tlhelp32.h"
            #include "stdio.h"

            #pragma comment(lib,"th32.lib")

            PIMAGE_DOS_HEADER  pDosHeader;
            PIMAGE_NT_HEADERS  pNTHeaders;
            PIMAGE_OPTIONAL_HEADER   pOptHeader;
            PIMAGE_IMPORT_DESCRIPTOR  pImportDescriptor;
            PIMAGE_THUNK_DATA         pThunkData;
            PIMAGE_IMPORT_BY_NAME     pImportByName;
            HMODULE hMod;


            // 定義MessageBoxA函數原型
            typedef int (WINAPI *PFNMESSAGEBOX)(HWND, LPCSTR, LPCSTR, UINT uType);
            int WINAPI MessageBoxProxy(IN HWND hWnd, IN LPCSTR lpText, IN LPCSTR lpCaption, IN UINT uType);

            int * addr = (int *)MessageBoxA;    //保存函數的入口地址
            int * myaddr = (int *)MessageBoxProxy;


            void ThreadProc(void *param);//線程函數


            BOOL WINAPI DllMain(HINSTANCE hinstDLL,DWORD fdwReason,LPVOID lpvReserved)
            {
                if(fdwReason==DLL_PROCESS_ATTACH)    
                    _beginthread(ThreadProc,0,NULL);    

                return TRUE;
            }


            //結束進程的函數

            void ThreadProc(void *param)
            {
                //------------hook api----------------
                hMod = GetModuleHandle(NULL);

                pDosHeader = (PIMAGE_DOS_HEADER)hMod;
                pNTHeaders = (PIMAGE_NT_HEADERS)((BYTE *)hMod + pDosHeader->e_lfanew);
                pOptHeader = (PIMAGE_OPTIONAL_HEADER)&(pNTHeaders->OptionalHeader);

                pImportDescriptor = (PIMAGE_IMPORT_DESCRIPTOR)((BYTE *)hMod + pOptHeader->DataDirectory[1].VirtualAddress);

                while(pImportDescriptor->FirstThunk)
                {
                    char * dllname = (char *)((BYTE *)hMod + pImportDescriptor->Name);

                    pThunkData = (PIMAGE_THUNK_DATA)((BYTE *)hMod + pImportDescriptor->OriginalFirstThunk);

                    int no = 1;
                    while(pThunkData->u1.Function)
                    {
                        char * funname = (char *)((BYTE *)hMod + (DWORD)pThunkData->u1.AddressOfData + 2);
                        PDWORD lpAddr = (DWORD *)((BYTE *)hMod + (DWORD)pImportDescriptor->FirstThunk) +(no-1);
                    
                        //修改內存的部分
                        if((*lpAddr) == (int)addr)
                        {
                            //修改內存頁的屬性
                            DWORD dwOLD;
                            MEMORY_BASIC_INFORMATION  mbi;
                            VirtualQuery(lpAddr,&mbi,sizeof(mbi));
                            VirtualProtect(lpAddr,sizeof(DWORD),PAGE_READWRITE,&dwOLD);
                            
                            WriteProcessMemory(GetCurrentProcess(),
                                    lpAddr, &myaddr, sizeof(DWORD), NULL);
                            //恢復內存頁的屬性
                            VirtualProtect(lpAddr,sizeof(DWORD),dwOLD,0);
                        }
                        //---------
                        no++;
                        pThunkData++;
                    }

                    pImportDescriptor++;
                }
                //-------------------HOOK END-----------------
            }

            //new messagebox function
            int WINAPI MessageBoxProxy(IN HWND hWnd, IN LPCSTR lpText, IN LPCSTR lpCaption, IN UINT uType)
            {
                return     ((PFNMESSAGEBOX)addr)(NULL, "gxter_test", "gxter_title", 0);
                //這個地方可以寫出對這個API函數的處理代碼
            }


            //----------------------------test.cpp------------------------------------
            //
            //write by Gxter
            //test.cpp

            #include "stdio.h"
            #include "windows.h"

            int main()
            {
                printf("test---\n");
                while(1)
                {
                    getchar();
                    MessageBoxA(NULL, "原函數", "09HookDemo", 0);
                }
                return 0;
            }

            //---------------------------THE--END--------------------------------------

            測試過程:先運行TEST不要關閉(建立目標),再運行install(進行注入)。但要注意FUNDLL和TEST文件位置。

            上面的代碼進本上就實現了對其他進程的API進行HOOK了。
            但還有一個問題就是對“API函數進行全局的HOOK”。我的想法就是注入所有進程就可以實現了。
            只要簡單的改一下上面的代碼就可以實現了。 這好象有點像SetWindowsHookEx這個函數的的實現過程。
            以上就是我想法了,如有錯誤還請斧正。

            Gxter.安康
            200501022

            posted on 2008-09-18 16:11 井泉 閱讀(573) 評論(0)  編輯 收藏 引用

            中文字幕亚洲综合久久菠萝蜜| 亚洲国产精品无码久久久秋霞2| 精品蜜臀久久久久99网站| 久久国产精品77777| 国产成人精品久久亚洲| 久久综合视频网站| 国内精品久久久人妻中文字幕| 观看 国产综合久久久久鬼色 欧美 亚洲 一区二区 | 久久国产成人精品麻豆| 久久精品无码免费不卡| 色综合久久中文字幕无码| 久久93精品国产91久久综合| 亚洲女久久久噜噜噜熟女| 激情五月综合综合久久69| 一本色道久久88精品综合| 国产精品无码久久四虎| 久久精品天天中文字幕人妻 | 精品无码久久久久久午夜| 免费一级欧美大片久久网| 久久se精品一区精品二区| 久久久无码精品亚洲日韩京东传媒 | 人妻无码αv中文字幕久久 | 嫩草伊人久久精品少妇AV| 久久久艹| 久久国产成人| 狠狠色综合网站久久久久久久| 国产成年无码久久久久毛片| 无码日韩人妻精品久久蜜桃| 国内精品伊人久久久影院| 精品国产综合区久久久久久| 久久精品国产福利国产秒| 久久精品国产99久久无毒不卡| 五月丁香综合激情六月久久| 久久久久se色偷偷亚洲精品av| 久久中文字幕精品| 欧美日韩精品久久免费| 久久久久精品国产亚洲AV无码| 久久久无码精品亚洲日韩蜜臀浪潮| 中文字幕精品久久久久人妻| 久久久黄色大片| 男女久久久国产一区二区三区|