windows hook 易核心编程(3) api hook 续 拦截api

上传人:小** 文档编号:89128061 上传时间:2019-05-19 格式:DOC 页数:10 大小:31.50KB
返回 下载 相关 举报
windows hook 易核心编程(3) api hook 续 拦截api_第1页
第1页 / 共10页
windows hook 易核心编程(3) api hook 续 拦截api_第2页
第2页 / 共10页
windows hook 易核心编程(3) api hook 续 拦截api_第3页
第3页 / 共10页
windows hook 易核心编程(3) api hook 续 拦截api_第4页
第4页 / 共10页
windows hook 易核心编程(3) api hook 续 拦截api_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《windows hook 易核心编程(3) api hook 续 拦截api》由会员分享,可在线阅读,更多相关《windows hook 易核心编程(3) api hook 续 拦截api(10页珍藏版)》请在金锄头文库上搜索。

1、Windows Hook 易核心编程(3) API Hook 续 拦截API上一期,我们讲了用HOOK技术实现远程线程插入,相信大家还记忆犹新.这一期我们来谈谈 API HOOK API Hook技术应用广泛,常用于屏幕取词,网络防火墙,病毒木马,加壳软件,串口红外通讯,游戏外挂,internet通信等领域API HOOK的中文意思就是钩住API,对API进行预处理,先执行我们的函数,例如我们用API Hook技术挂接ExitWindowsEx API函数,使关机失效,挂接ZwOpenProcess函数,隐藏进程等等. 总的来说,常用的挂钩API方法有以下两种: 改写IAT导入表法 我们知道,

2、Windows下的可执行文档的文件格式是一种叫PE(“portable executable”,可移植 的可执行文件)的文件格式,这种文件格式是由微软设计的,接下来这张图描述了PE文件的结构: +-+ - offset 0 | MS DOS标志(MZ) 和 DOS块 | +-+ | PE 标志 (PE) | +-+ | .text | - 模块代码 | 程序代码 | | | +-+ | .data | - 已初始化的(全局静态)数据 | 已初始化的数据 | | | +-+ | .idata | - 导入函数的信息和数据 | 导入表 | | | +-+ | .edata | - 导出函数的信息和

3、数据 | 导出表 | | | +-+ | 调试符号 | +-+ 这里对我们比较重要的是.idata部分的导入地址表(IAT)。这个部分包含了导入的相关信息和导入函数的地址。有一点很重要的是我们必须知道PE文件是如何创建的。当在编程语言里间接调用任意API(这意味着我们是用函数的名字来调用它,而不是用它的地址),编译器并不直接把调用连接到模块,而是用jmp指令连接调用到IAT,IAT在系统把进程调入内存时时会由进程载入器填满。这就是我们可以在两个不同版本的Windows里使用相同的二进制代码的原因,虽然模块可能会加载到不同的地址。进程载入器会在程序代码里调用所使用的IAT里填入直接跳转的jmp指

4、令。所以我们能在IAT里找到我们想要挂钩的指定函数,我们就能很容易改变那里的jmp指令并重定向代码到我们的地址。完成之后每次调用都会执行我们的代码了。 我们通过使用imagehlp.dll里的ImageDirectoryEntryToData来很容易地找到IAT。 .DLL命令 ImageDirectoryEntryToData, 整数型, imagehlp, , , 返回IMAGE_IMPORT_DESCRIPTOR数组的首地址 .参数 Base, 整数型, , 模块句柄 .参数 MappedAsImage, 逻辑型, , 真 .参数 DirectoryEntry, 整数型, , 恒量:IM

5、AGE_DIRECTORY_ENTRY_IMPORT,1 .参数 Size, 整数型, 传址, IMAGE_IMPORT_DESCRIPTOR数组的大小 .数据类型 IMAGE_IMPORT_DESCRIPTOR, , 输入描述结构 .成员 OriginalFirstThunk, 整数型, , , 它是一个RVA(32位),指向一个以0结尾的、由IMAGE_THUNK_DATA(换长数据)的RVA构成的数 组,其每个IMAGE_THUNK_DATA(换长数据)元素都描述一个函数。此数组永不改变。 .成员 TimeDateStamp, 整数型, , , 它是一个具有好几个目的的32位的时间日期戳

6、. .成员 ForwarderChain, 整数型, , , 它是输入函数列表中第一个中转的、32位的索引。 .成员 Name, 整数型, , , 它是一个DLL文件的名称(0结尾的ASCII码字符串)的、32位的RVA。 .成员 FirstThunk, 整数型, , , 它也是一个RVA(32位),指向一个0结尾的、由IMAGE_THUNK_DATA(换长数据)的RVA构成的数组,其每 个IMAGE_THUNK_DATA(换长数据)元素都描述一个函数。此数组是输入地址表的一部分,并且可以改变。 如果我们找到了就必须用VirtualProtectEx函数来改变内存页面的保护属性,然后就可以通过

7、WriteProcessMemory在内存中的这些部分写入代码了。在改写了地址之后我们要把保护属性改回来。在调用VirtualProtectEx之前我们还要先知道有关页面的信息,这通过VirtualQueryEx来实现。 这种方法的好处是比较稳定,但有漏API的可能,因为并不是所有的API调用都是通过IAT的,可能易程序就是这种情况,我当初也是想用这种方法,但是在易里面调试时总不能在IAT里得到正确的程序调用的API,常常是些无关的API(可能是易的核心支持库在做怪),不得不放弃. 本来计划中是没有这一章的,但自从我的Windows Hook 易核心编程(3) API Hook发表以来,得到了

8、广大易友的支持,这种情况很令我感动,于是再接再力,写出了这章,希望没有辜负广大易友对我的支持与信任,好,废话不多说了,我们言归正转. 在开始之前,让我们先来回顾一下:什么叫Hook API? 所谓Hook就是钩子的意思,而API是指Windows开放给程序员的编程接口,使得在用户级别下可以对操作系统进行控制,也就是一般的应用程序都需要调用API来完成某些功能,Hook API的意思就是在这些应用程序调用真正的系统API前可以先被截获,从而进行一些处理再调用真正的API来完成功能。在讲Hook API之前先来看一下如何Hook消息,例如Hook全局键盘消息,从而可以知道用户按了哪些键.这种Hoo

9、k消息的功能可以由以下函数来完成,该函数将一新的Hook加入到原来的Hook链中,当某一消息到达后会依次经过它的Hook链再交给应用程序,这个在我的Windows Hook 易核心编程(1)和(2)里有具体的说明和应用,大家可以看一看. .DLL命令 api_SetWindowsHookExA, 整数型, , SetWindowsHookExA .参数 idHook, 整数型, , Hook类型,例如WH_KEYBOARD,WH_MOUSE .参数 lpfn, 子程序指针, , 钩子回调函数,Hook处理过程函数的地址, .参数 nMod, 整数型, , 包含Hook处理过程函数的dll句柄(

10、若在本进程可以为NULL) .参数 dwThreadID, 整数型, , 要Hook的线程ID,若为0,表示全局Hook所有.DLL命令api_UnhookWindowsHookEx, 逻辑型, , UnhookWindowsHookEx .参数 hhook, 整数型,要关闭钩子的句柄. 这里需要提一下的就是如果是Hook全局的而不是某个特定的进程则需要将Hook过程编写为一个DLL,以便让任何程序都可以加载它来获取Hook过程函数。而对于Hook API微软并没有提供直接的接口函数,也许它并不想让我们这样做,不过有2种方法可以完成该功能。第一种,修改可执行文件的IAT表(即输入表),因为在该

11、表中记录了所有调用API的函数地址,则只需将这些地址改为自己函数的地址即可,但是这样有一个局限,因为有的程序会加壳,这样会隐藏真实的IAT表,从而使该方法失效。第二种方法是直接跳转,改变API函数的头几个字节,使程序跳转到自己的函数,然后恢复API开头的几个字节,在调用API完成功能后再改回来又能继续Hook了,但是这种方法也有一个问题就是同步的问题,当然这是可以克服的,并且该方法不受程序加壳的限制。 上一章我们就是用的第二种方法,通过直接改写API函数ExitWindowsEx入口点为195(即汇编的返回命令retn),达到关机失效的目地,其实这不算是真正的API HOOK,没有实现自定AP

12、I函数的功能.记得我说过,如果要实现自定API函数,可以写入一个跳转指令,JMP OX00000(其中OX00000为自定API函数地址),最后还给大家留了一道题,就是参照论坛上的教程写出自定API函数的功能,不知道大家完成的什么样了,呵呵. 其实,要真正实现API HOOK,用JMP OX00000是不能达到我们的目地的,因为要转移参数,我们先要mov eax OX00000 ,然后再jmp eax,在易里面用用字节集连起来表示就是: 184 到字节集 (到整数 (&new_api) 255, 224 其中new_api就是新的自定API函数地址,结合上期的内容,我们现在就来解析核心代码:=.子程序 修改API首地址, 逻辑型.参数 Process, 整数型, , 目标进程句柄.参数 Papi, 整数型, , 要修改的API函数地址.参数 type, 字节集, , 要改写的内容,字节集.局部变量 mbi, 虚拟信息.局部变量 结果, 逻辑型.局部变量 MyAPI, 整数型.局部变量 Ptype, 字节集.如果真 (Papi 0) 返回 (假).如果真结束.如果真 (返回虚拟信息 (Process, Papi, mbi, 28) 0) 返回 (假).如果真结束.如果真 (修改虚拟保护 (Process, mbi.BaseAdd

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号