青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

c++初學者

專注技術開發

【轉】阻止全局鉤子的加載

  網上有一篇關于這個問題的文章,題目叫《防止全局鉤子的侵入》,作者不祥。文中簡單分析了一下鉤子的原理,然后使用了微軟的Detours庫進行API攔截。如果只是為了攔截一個函數,使用Detours好像有點兒浪費。本文不使用Detours庫,直接對LoadLibraryExW函數進行攔截。
  先說一下全局鉤子是怎么進入到我們的程序里來的。假如有個程序A安裝了WH_GETMESSAGE的全局鉤子,鉤子函數在B.dll中,那么當其它程序在調用GetMessage函數從自己的消息隊列中取消息的時候,系統發現程序A安裝了WH_GETMESSAGE的全局鉤子,就會檢查調用GetMessage的進程是否加載了B.dll,如果沒有,就調用LoadLibrary進行加載,然后調用B.dll中的鉤子過程。這樣,鉤子dll就會在所有調用GetMessage的進程中加載。
我們要做的工作,就是在系統調用LoadLibrary的時候讓它失敗。這樣做有兩個問題:
  1. LoadLibrary函數這一次失敗了,下一次系統還是會去嘗試加載它。看起來可能會影響效率,但是即使你不讓它失敗,每次有消息的時候,系統也是會去調用那個鉤子過程的,哪種方法更影響效率呢?這就不知道了,呵呵;
  2. 怎么知道什么時候讓LoadLibrary失敗呢?不能都讓它失敗吧,這樣會死的很慘的:(.經過研究發現,正常的加載dll函數調用都是從kernel32.dll中來的,而只有加載鉤子過程是在user32.dll中進行的(winxp系統下,以后的不知道是否也是這樣)。我們可以判斷一下LoadLibrary函數的返回地址,如果是在user32.dll的地址空間,就認為是鉤子dll的加載,直接返回0就可以了。

  然后就來談談我們的API攔截。因為user32.dll中是用的LoadLibraryExW來加載鉤子dll的,所以我們只需要攔截這么一個函數就可以了。分成三個步驟:

  1. 提供一個替代LoadLibraryExW的函數,假設名字叫newLoadLibraryExW,注意,函數原型要和LoadLibraryExW一模一樣,本進程內所有對LoadLibraryExW的調用都會轉到這兒來;
    HMODULE WINAPI newLoadLibraryExW(LPCWSTR lpLibFileName,HANDLE hFile,DWORD dwFlags)
        {
        //獲取函數的返回地址參考文章最后的注1
        DWORD dwCaller;
        __asm push dword ptr [ebp+4]
        __asm pop  dword ptr [dwCaller]
        //判斷是否是從User32.dll調用的
        //m_dwUser32Low和m_dwUser32Hi保存user32.dll的加載地址的上下限
        if(dwCaller > m_dwUser32Low && dwCaller < m_dwUser32Hi)
        {
        //TRACE something hint infomation
        return 0;
        }
        return rawLoadLibraryExW(lpLibFileName,hFile,dwFlags);
        }		
  2. 提供一塊空間,假設這塊空間的起始地址是fakeLoadLibraryExW,把LoadLibraryExW函數前N個字節保存下來,然后再用一個jmp指令跳回(LoadLibraryExW+N)地址處繼續執行,在這里,N取7,具體原因在下邊講;
  3. 修改LoadLibraryExW函數的前5個字節,用一個jmp 指令跳到我們的newLoadLibraryExW函數起始處。雖然這里只用了5個字節,但是我們先看一下LoadLibraryExW函數的前兩條指令:
//你機器上的版本具體的數字可能和我的不一樣
push 34h?//6A 34
push 7C80E288h?//68 88 E2 80 7C

  一共有7個字節,我們不能只修改前5個字節,然后從fakeLoadLibraryExW函數跳到第6個字節處開始執行,而要跳到第三條指令即第8個字節開始處,這就是上一步N為什么取7的原因。畫個圖示意一下,修改前:

修改后:

 

以下是封裝的一個類,使用時定義一個該類的全局變量,調用一下PatchLoadLibrary函數即可。

 

//***********************************************************************************//
//  FileName	: GBlockHookDll.h
//  Author	:耿海增
//  Date	: 2006.10.07
//***********************************************************************************//
#pragma once
#include

#pragma comment(lib,"psapi.lib")
class GBlockHookDll
{
public:
 GBlockHookDll()
 {
  MODULEINFO user32ModInfo = {0};
 
  //獲取user32.dll的加載基址和映象大小  
  GetModuleInformation(GetCurrentProcess(),GetModuleHandle("user32.dll"),&user32ModInfo,sizeof(user32ModInfo));
  m_dwUser32Low = (DWORD)user32ModInfo.lpBaseOfDll;
  m_dwUser32Hi = (DWORD)user32ModInfo.lpBaseOfDll+user32ModInfo.SizeOfImage;
 }
 void PatchLoadLibrary()
 {
  //LoadLibraryExW
  //7C801AF1 6A 34                push        34h
  //7C801AF3 68 88 E2 80 7C       push        7C80E288h
  LPVOID* pfnRaw = (LPVOID*)&rawLoadLibraryExW;
  LPVOID fnNew = (LPVOID)newLoadLibraryExW;
  BYTE* fnRaw = (BYTE*)*pfnRaw;
  //1 save the first 7 bytes
  const int nFirstBytes = 7;
  BYTE* fnFake = (BYTE*)fakeLoadLibraryExW;
  memcpy(fnFake,*pfnRaw,nFirstBytes);
  fnFake[nFirstBytes] = 0xE9;  //jmp to rawAddr+nFirstBytes
  *(UINT32*)(fnFake + nFirstBytes+1) = (UINT32)fnRaw+nFirstBytes - (UINT32)(fnFake + nFirstBytes + 5);
  //2 modify the raw to jmp to fnNew
  DWORD dwOldProtect = 0;
  VirtualProtect(fnRaw,nFirstBytes,PAGE_READWRITE,&dwOldProtect); //修改該代碼段的屬性為可寫
  *fnRaw = 0xE9;
  *(UINT32*)(fnRaw+1) = (UINT32)fnNew - (UINT32)(fnRaw + 5);
  VirtualProtect(fnRaw,nFirstBytes,dwOldProtect,0);
  //3 change the rawPointer
  *pfnRaw = fnFake;
 }
private: 
 static HMODULE WINAPI newLoadLibraryExW(LPCWSTR lpLibFileName,HANDLE hFile,DWORD dwFlags)
 {
  //get the return address
  DWORD dwCaller;
  __asm push dword ptr [ebp+4]
  __asm pop  dword ptr [dwCaller]
  if(dwCaller > m_dwUser32Low && dwCaller < m_dwUser32Hi)
  {
 #ifdef _DEBUG
   UINT uLenWide = lstrlenW(lpLibFileName);
   char* pNewChar = new char[uLenWide + 1];
   memset(pNewChar,0,uLenWide+1);
   WideCharToMultiByte(CP_ACP,0,lpLibFileName,-1,pNewChar,uLenWide,NULL,NULL);
   TRACE2(".......................LoadLibrary:return addr 0x%x,%s ",dwCaller,pNewChar);
   TRACE("Blocked.......................\n");
   delete []pNewChar;
 #endif
   return 0;
  }
  return rawLoadLibraryExW(lpLibFileName,hFile,dwFlags);
 }
private:
 static DWORD m_dwUser32Low;    //user32.dll 的加載基址
 static DWORD m_dwUser32Hi;    //user32.dll 的加載基址+ImageSize
 static BYTE  fakeLoadLibraryExW[12]; //save first bytes of the raw function,and jmp back to that function
 //保存LoadLibraryExW的指針,然后修改為fakeLoadLibraryExW
 static HMODULE (WINAPI *rawLoadLibraryExW)( LPCWSTR lpLibFileName, HANDLE hFile, DWORD dwFlags );
};
DWORD GBlockHookDll::m_dwUser32Low = 0;
DWORD GBlockHookDll::m_dwUser32Hi  = 0;
BYTE GBlockHookDll::fakeLoadLibraryExW[12] = {0};
HMODULE (WINAPI *GBlockHookDll::rawLoadLibraryExW)(LPCWSTR lpLibFileName,HANDLE hFile,DWORD dwFlags) = LoadLibraryExW;
注1:怎么知道函數的返回地址呢?我們都知道,函數調用的時候,先要把參數入棧,然后把返回地址入棧,這樣,在我們的函數里,esp指向的應該就是函數的返回地址了。但是為了返回函數時恢復原來的棧和在函數中方便引用傳遞的參數,編譯器一般都會產生兩條指令:
push ebp
mov ebp,esp

  先把ebp入棧,把原來的esp保存在ebp寄存器中,這樣,我們的返回地址就是[ebp+4],第一個參數是[ebp+8],第二個是[ebp+0xC]
注2:如果想寫一個通用一點兒的API Hook,就不能簡單的patch前5個或者前7字節了,需要根據不同的指令分析需要patch多少字節。可以參考微軟的 Detours 的實現。

posted on 2008-09-28 12:24 大海 閱讀(522) 評論(0)  編輯 收藏 引用


只有注冊用戶登錄后才能發表評論。
網站導航: 博客園   IT新聞   BlogJava   博問   Chat2DB   管理


青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            欧美一区二区在线视频| 亚洲午夜久久久| 亚洲国产精品成人一区二区| 国产亚洲成精品久久| 小黄鸭精品密入口导航| 亚洲人成欧美中文字幕| 久久手机精品视频| 亚洲精品韩国| 一二三四社区欧美黄| 国产精品久久久久av免费| 午夜一区在线| 亚洲成人自拍视频| 欧美一区二区三区另类| 久久亚洲视频| 亚洲欧美在线视频观看| 在线日韩欧美| 日韩香蕉视频| 亚洲无线一线二线三线区别av| 国产亚洲精品v| 在线观看福利一区| 亚洲一区二区三区四区中文| 久久久久国内| 亚洲精品日韩久久| 久久精品官网| 国产精品theporn88| 在线观看中文字幕不卡| 日韩一级在线观看| 亚洲激情在线播放| 亚洲一区二区三区三| 男人的天堂成人在线| 午夜精品久久久久久久蜜桃app| 亚洲欧美日韩直播| 亚洲综合色视频| 国产精品99久久久久久久女警| 欧美在线观看视频| 亚洲精品久久视频| 久久久九九九九| 欧美一级淫片aaaaaaa视频| 一本大道久久精品懂色aⅴ| 午夜国产一区| 欧美一区1区三区3区公司| 亚洲午夜一区| 99xxxx成人网| 日韩天堂av| 久久久久久久综合| 久久精品1区| 国产精品视频免费| aa日韩免费精品视频一| 美女视频黄a大片欧美| 久久久久久久久久久一区| 欧美一区二区网站| 欧美一区二区三区免费看| 亚洲国产另类久久久精品极度| 欧美激情一区二区三区全黄| 麻豆精品传媒视频| 亚洲欧美成人一区二区三区| 午夜精品久久99蜜桃的功能介绍| 欧美福利电影网| 亚洲国产成人在线| 欧美高清在线视频| 亚洲性线免费观看视频成熟| 久久一区二区三区四区| 国模吧视频一区| 久久xxxx精品视频| 老**午夜毛片一区二区三区| 久久免费午夜影院| 欧美激情性爽国产精品17p| 亚洲欧美综合| 欧美成年网站| 欧美午夜视频一区二区| 国产乱码精品| 午夜精品久久一牛影视| 亚洲一区二区三区在线观看视频| 欧美午夜精品久久久久久人妖| 国产精品永久在线| 黑人巨大精品欧美一区二区小视频 | 一区二区亚洲精品国产| 久久婷婷色综合| 久久亚洲精品网站| 欧美日韩国产专区| 亚洲午夜在线观看视频在线| 亚洲一区二区三区欧美| 国内久久视频| 性欧美精品高清| 巨乳诱惑日韩免费av| 久久亚洲影院| 国产精品地址| 久久九九精品| 欧美国产国产综合| 亚洲一区二区三区免费在线观看 | 欧美午夜精品理论片a级按摩| 亚洲综合社区| 久久精品一区| 亚洲欧洲在线视频| 夜夜爽av福利精品导航 | 国产精品久在线观看| 久久久精品五月天| 欧美成人一品| 国语自产在线不卡| 欧美激情一区二区在线| 亚洲欧美制服中文字幕| 欧美精品一区二区精品网 | 欧美日韩日本国产亚洲在线 | 永久免费毛片在线播放不卡| 亚洲女人天堂av| 91久久在线播放| 国产精品久久看| 一区二区三区国产盗摄| 亚洲欧美在线磁力| 亚洲国产三级| 亚洲主播在线播放| 欧美激情综合在线| 在线成人激情| 中日韩美女免费视频网址在线观看 | 亚洲国产日韩欧美在线图片| 国产欧美精品xxxx另类| 亚洲在线观看视频网站| 欧美亚洲综合在线| 宅男精品导航| 一区二区三区久久精品| 激情五月婷婷综合| 亚洲综合大片69999| 国产精品乱码一区二区三区| 亚洲九九精品| 亚洲欧洲另类| 免费中文日韩| 亚欧成人在线| 国产欧美日韩另类一区| 亚洲精品乱码久久久久久蜜桃91| 精品91在线| 欧美在线视频二区| 亚洲欧美在线视频观看| 午夜亚洲精品| 亚洲一区中文| 欧美日本在线一区| 亚洲国产另类精品专区 | 欧美电影免费| 欧美成年人视频网站| 国产午夜精品全部视频在线播放 | 久久综合久久综合九色| 久久手机精品视频| 激情久久久久久| 亚洲国产精品成人久久综合一区| 国产日韩欧美精品综合| 欧美成人蜜桃| 亚洲国产成人精品久久| 久久一区二区三区国产精品| 免费亚洲婷婷| 欧美日韩免费观看中文| 香蕉av福利精品导航| 欧美手机在线视频| 亚洲天堂网在线观看| 亚洲一区亚洲| 国产亚洲精品高潮| 狂野欧美性猛交xxxx巴西| 一区二区三区欧美视频| 亚洲男人的天堂在线aⅴ视频| 红桃视频国产一区| aa成人免费视频| 亚洲一区二区三区中文字幕| 国产精品毛片一区二区三区| 欧美成人一品| 最近看过的日韩成人| 亚洲一区二区三区午夜| 午夜精品电影| 国内成+人亚洲| 欧美在线看片| 日韩视频中文| 亚洲专区在线视频| 亚洲电影下载| 欧美华人在线视频| 欧美在线视频不卡| 亚洲大胆人体在线| 欧美视频导航| 久久九九全国免费精品观看| 亚洲电影免费观看高清完整版| 国产精品专区h在线观看| 亚洲第一色中文字幕| 国产午夜精品麻豆| 99精品欧美一区| 久久成人国产| 99亚洲视频| 国产综合激情| 欧美日韩一区二区三区| 欧美在线观看视频一区二区| 亚洲精品美女久久久久| 亚洲国产天堂久久国产91| 亚洲小视频在线观看| 嫩草成人www欧美| 在线观看中文字幕不卡| 亚洲午夜精品网| 欧美大片91| 欧美一区二区三区在线观看| 亚洲国产成人在线播放| 国产美女扒开尿口久久久| 欧美日韩一区精品| 久久久久久国产精品一区| 亚洲图片欧洲图片av| 亚洲精品小视频| 亚洲福利小视频|