青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

c++初學者

專注技術開發

【轉】阻止全局鉤子的加載

  網上有一篇關于這個問題的文章,題目叫《防止全局鉤子的侵入》,作者不祥。文中簡單分析了一下鉤子的原理,然后使用了微軟的Detours庫進行API攔截。如果只是為了攔截一個函數,使用Detours好像有點兒浪費。本文不使用Detours庫,直接對LoadLibraryExW函數進行攔截。
  先說一下全局鉤子是怎么進入到我們的程序里來的。假如有個程序A安裝了WH_GETMESSAGE的全局鉤子,鉤子函數在B.dll中,那么當其它程序在調用GetMessage函數從自己的消息隊列中取消息的時候,系統發現程序A安裝了WH_GETMESSAGE的全局鉤子,就會檢查調用GetMessage的進程是否加載了B.dll,如果沒有,就調用LoadLibrary進行加載,然后調用B.dll中的鉤子過程。這樣,鉤子dll就會在所有調用GetMessage的進程中加載。
我們要做的工作,就是在系統調用LoadLibrary的時候讓它失敗。這樣做有兩個問題:
  1. LoadLibrary函數這一次失敗了,下一次系統還是會去嘗試加載它。看起來可能會影響效率,但是即使你不讓它失敗,每次有消息的時候,系統也是會去調用那個鉤子過程的,哪種方法更影響效率呢?這就不知道了,呵呵;
  2. 怎么知道什么時候讓LoadLibrary失敗呢?不能都讓它失敗吧,這樣會死的很慘的:(.經過研究發現,正常的加載dll函數調用都是從kernel32.dll中來的,而只有加載鉤子過程是在user32.dll中進行的(winxp系統下,以后的不知道是否也是這樣)。我們可以判斷一下LoadLibrary函數的返回地址,如果是在user32.dll的地址空間,就認為是鉤子dll的加載,直接返回0就可以了。

  然后就來談談我們的API攔截。因為user32.dll中是用的LoadLibraryExW來加載鉤子dll的,所以我們只需要攔截這么一個函數就可以了。分成三個步驟:

  1. 提供一個替代LoadLibraryExW的函數,假設名字叫newLoadLibraryExW,注意,函數原型要和LoadLibraryExW一模一樣,本進程內所有對LoadLibraryExW的調用都會轉到這兒來;
    HMODULE WINAPI newLoadLibraryExW(LPCWSTR lpLibFileName,HANDLE hFile,DWORD dwFlags)
        {
        //獲取函數的返回地址參考文章最后的注1
        DWORD dwCaller;
        __asm push dword ptr [ebp+4]
        __asm pop  dword ptr [dwCaller]
        //判斷是否是從User32.dll調用的
        //m_dwUser32Low和m_dwUser32Hi保存user32.dll的加載地址的上下限
        if(dwCaller > m_dwUser32Low && dwCaller < m_dwUser32Hi)
        {
        //TRACE something hint infomation
        return 0;
        }
        return rawLoadLibraryExW(lpLibFileName,hFile,dwFlags);
        }		
  2. 提供一塊空間,假設這塊空間的起始地址是fakeLoadLibraryExW,把LoadLibraryExW函數前N個字節保存下來,然后再用一個jmp指令跳回(LoadLibraryExW+N)地址處繼續執行,在這里,N取7,具體原因在下邊講;
  3. 修改LoadLibraryExW函數的前5個字節,用一個jmp 指令跳到我們的newLoadLibraryExW函數起始處。雖然這里只用了5個字節,但是我們先看一下LoadLibraryExW函數的前兩條指令:
//你機器上的版本具體的數字可能和我的不一樣
push 34h?//6A 34
push 7C80E288h?//68 88 E2 80 7C

  一共有7個字節,我們不能只修改前5個字節,然后從fakeLoadLibraryExW函數跳到第6個字節處開始執行,而要跳到第三條指令即第8個字節開始處,這就是上一步N為什么取7的原因。畫個圖示意一下,修改前:

修改后:

 

以下是封裝的一個類,使用時定義一個該類的全局變量,調用一下PatchLoadLibrary函數即可。

 

//***********************************************************************************//
//  FileName	: GBlockHookDll.h
//  Author	:耿海增
//  Date	: 2006.10.07
//***********************************************************************************//
#pragma once
#include

#pragma comment(lib,"psapi.lib")
class GBlockHookDll
{
public:
 GBlockHookDll()
 {
  MODULEINFO user32ModInfo = {0};
 
  //獲取user32.dll的加載基址和映象大小  
  GetModuleInformation(GetCurrentProcess(),GetModuleHandle("user32.dll"),&user32ModInfo,sizeof(user32ModInfo));
  m_dwUser32Low = (DWORD)user32ModInfo.lpBaseOfDll;
  m_dwUser32Hi = (DWORD)user32ModInfo.lpBaseOfDll+user32ModInfo.SizeOfImage;
 }
 void PatchLoadLibrary()
 {
  //LoadLibraryExW
  //7C801AF1 6A 34                push        34h
  //7C801AF3 68 88 E2 80 7C       push        7C80E288h
  LPVOID* pfnRaw = (LPVOID*)&rawLoadLibraryExW;
  LPVOID fnNew = (LPVOID)newLoadLibraryExW;
  BYTE* fnRaw = (BYTE*)*pfnRaw;
  //1 save the first 7 bytes
  const int nFirstBytes = 7;
  BYTE* fnFake = (BYTE*)fakeLoadLibraryExW;
  memcpy(fnFake,*pfnRaw,nFirstBytes);
  fnFake[nFirstBytes] = 0xE9;  //jmp to rawAddr+nFirstBytes
  *(UINT32*)(fnFake + nFirstBytes+1) = (UINT32)fnRaw+nFirstBytes - (UINT32)(fnFake + nFirstBytes + 5);
  //2 modify the raw to jmp to fnNew
  DWORD dwOldProtect = 0;
  VirtualProtect(fnRaw,nFirstBytes,PAGE_READWRITE,&dwOldProtect); //修改該代碼段的屬性為可寫
  *fnRaw = 0xE9;
  *(UINT32*)(fnRaw+1) = (UINT32)fnNew - (UINT32)(fnRaw + 5);
  VirtualProtect(fnRaw,nFirstBytes,dwOldProtect,0);
  //3 change the rawPointer
  *pfnRaw = fnFake;
 }
private: 
 static HMODULE WINAPI newLoadLibraryExW(LPCWSTR lpLibFileName,HANDLE hFile,DWORD dwFlags)
 {
  //get the return address
  DWORD dwCaller;
  __asm push dword ptr [ebp+4]
  __asm pop  dword ptr [dwCaller]
  if(dwCaller > m_dwUser32Low && dwCaller < m_dwUser32Hi)
  {
 #ifdef _DEBUG
   UINT uLenWide = lstrlenW(lpLibFileName);
   char* pNewChar = new char[uLenWide + 1];
   memset(pNewChar,0,uLenWide+1);
   WideCharToMultiByte(CP_ACP,0,lpLibFileName,-1,pNewChar,uLenWide,NULL,NULL);
   TRACE2(".......................LoadLibrary:return addr 0x%x,%s ",dwCaller,pNewChar);
   TRACE("Blocked.......................\n");
   delete []pNewChar;
 #endif
   return 0;
  }
  return rawLoadLibraryExW(lpLibFileName,hFile,dwFlags);
 }
private:
 static DWORD m_dwUser32Low;    //user32.dll 的加載基址
 static DWORD m_dwUser32Hi;    //user32.dll 的加載基址+ImageSize
 static BYTE  fakeLoadLibraryExW[12]; //save first bytes of the raw function,and jmp back to that function
 //保存LoadLibraryExW的指針,然后修改為fakeLoadLibraryExW
 static HMODULE (WINAPI *rawLoadLibraryExW)( LPCWSTR lpLibFileName, HANDLE hFile, DWORD dwFlags );
};
DWORD GBlockHookDll::m_dwUser32Low = 0;
DWORD GBlockHookDll::m_dwUser32Hi  = 0;
BYTE GBlockHookDll::fakeLoadLibraryExW[12] = {0};
HMODULE (WINAPI *GBlockHookDll::rawLoadLibraryExW)(LPCWSTR lpLibFileName,HANDLE hFile,DWORD dwFlags) = LoadLibraryExW;
注1:怎么知道函數的返回地址呢?我們都知道,函數調用的時候,先要把參數入棧,然后把返回地址入棧,這樣,在我們的函數里,esp指向的應該就是函數的返回地址了。但是為了返回函數時恢復原來的棧和在函數中方便引用傳遞的參數,編譯器一般都會產生兩條指令:
push ebp
mov ebp,esp

  先把ebp入棧,把原來的esp保存在ebp寄存器中,這樣,我們的返回地址就是[ebp+4],第一個參數是[ebp+8],第二個是[ebp+0xC]
注2:如果想寫一個通用一點兒的API Hook,就不能簡單的patch前5個或者前7字節了,需要根據不同的指令分析需要patch多少字節。可以參考微軟的 Detours 的實現。

posted on 2008-09-28 12:24 大海 閱讀(522) 評論(0)  編輯 收藏 引用


只有注冊用戶登錄后才能發表評論。
網站導航: 博客園   IT新聞   BlogJava   博問   Chat2DB   管理


青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            亚洲午夜女主播在线直播| 国产欧美在线视频| 亚洲欧美日韩一区二区三区在线| 亚洲国产婷婷香蕉久久久久久99 | 亚洲经典自拍| 亚洲国产精品久久久久| 亚洲国产精品久久久久秋霞影院 | 亚欧美中日韩视频| 久久久久欧美精品| 亚洲国产高清在线| 在线亚洲伦理| 久久久成人网| 欧美激情第六页| 国产精品每日更新在线播放网址| 国产亚洲精品激情久久| 亚洲国产精品va在线看黑人 | 久久夜色精品一区| 亚洲福利视频网站| 亚洲一区二区在线免费观看| 久久精品国产欧美亚洲人人爽| 免费成人网www| 国产精品美女久久福利网站| 在线成人激情视频| 欧美在线啊v一区| 欧美电影免费网站| 亚洲麻豆一区| 久久久精彩视频| 欧美日韩在线播| 亚洲电影在线播放| 亚洲欧美日韩视频二区| 欧美国产欧美亚洲国产日韩mv天天看完整 | 香蕉乱码成人久久天堂爱免费| 久久精品国产免费看久久精品| 欧美成人一二三| 国产一区二区三区久久久| 亚洲毛片一区| 美女视频网站黄色亚洲| 亚洲影视在线| 欧美日韩在线观看一区二区| 亚洲国产导航| 噜噜噜躁狠狠躁狠狠精品视频 | 欧美aⅴ一区二区三区视频| 在线天堂一区av电影| 蜜臀91精品一区二区三区| 国产视频在线观看一区二区| 亚洲综合成人在线| 一区二区电影免费观看| 欧美精品日韩综合在线| 亚洲激精日韩激精欧美精品| 老牛嫩草一区二区三区日本| 午夜精品久久久久久| 国产精品久久久久久久久久久久久久 | 国产精品伦理| 亚洲一区久久久| 亚洲精品欧美日韩专区| 欧美aⅴ一区二区三区视频| 好男人免费精品视频| 久久久久综合| 久久精品一级爱片| 黄色成人在线网站| 麻豆精品在线视频| 久久中文在线| 亚洲国产精品一区二区尤物区| 老司机免费视频久久 | 国产精品激情| 国产日韩欧美在线看| 国产精品久久久久久久久| 亚洲午夜精品| 亚洲午夜一区二区| 国产精品一区在线观看| 先锋a资源在线看亚洲| 亚洲午夜久久久久久尤物| 国产精品免费久久久久久| 午夜精品久久久99热福利| 亚洲欧美久久| 国内精品视频在线播放| 欧美国产日产韩国视频| 欧美激情一二区| 亚洲一区二区久久| 亚洲欧美日韩综合aⅴ视频| 国内精品久久久久影院 日本资源| 久久免费精品视频| 欧美大片免费久久精品三p| 在线亚洲欧美| 性欧美超级视频| 最新69国产成人精品视频免费| 亚洲精品美女久久久久| 国产精品人人爽人人做我的可爱 | 99在线热播精品免费99热| 国产精品ⅴa在线观看h| 久久久久看片| 欧美日韩麻豆| 久久久久久久网站| 欧美精品日本| 久久综合网色—综合色88| 欧美日产在线观看| 久久人人九九| 欧美日韩日韩| 免费在线视频一区| 国产精品v日韩精品| 美女黄毛**国产精品啪啪| 欧美日韩在线观看视频| 免费看精品久久片| 国产精品视频xxx| 亚洲国产婷婷| 在线播放豆国产99亚洲| 亚洲私拍自拍| 99精品国产在热久久婷婷| 久久9热精品视频| 亚洲欧美日韩一区在线观看| 久久综合给合| 久久久亚洲影院你懂的| 欧美日韩在线一区| 欧美黄色一区| 伊人成人开心激情综合网| 亚洲免费影视第一页| 夜夜嗨av一区二区三区四区| 久久综合久色欧美综合狠狠| 欧美在线看片| 国产精品剧情在线亚洲| 亚洲精品美女久久7777777| 亚洲国产mv| 久久久久国色av免费看影院| 欧美一区二区播放| 国产精品高精视频免费| 亚洲欧洲一区二区天堂久久| 在线欧美日韩| 久久久99国产精品免费| 久久久91精品| 亚洲高清免费在线| 亚洲免费视频成人| 亚洲午夜精品久久| 欧美激情综合亚洲一二区| 欧美激情1区2区3区| 亚洲福利视频一区| 久久蜜桃资源一区二区老牛 | 欧美一级视频免费在线观看| 一区二区三区欧美在线观看| 欧美国产在线电影| 亚洲国产另类久久久精品极度| 在线成人激情| 欧美国产1区2区| 日韩视频在线一区二区| 亚洲视频www| 欧美性一区二区| 亚洲欧美日韩一区| 久久综合免费视频影院| 亚洲成人直播| 欧美人与禽猛交乱配视频| 一本大道久久a久久精二百| 中国成人亚色综合网站| 国产精品国产三级国产aⅴ无密码 国产精品国产三级国产aⅴ入口 | 亚洲国产精品一区二区尤物区| 91久久精品国产91性色| 欧美福利网址| 中文国产成人精品| 久久精品99无色码中文字幕 | 国产美女诱惑一区二区| 欧美亚洲在线播放| 欧美高清影院| 亚洲一级黄色| 精品99一区二区三区| 男人天堂欧美日韩| 一区二区三区你懂的| 久久久精品五月天| 亚洲欧洲一区二区在线播放| 国产精品扒开腿爽爽爽视频| 欧美在线观看www| 亚洲国产一区视频| 欧美在线观看日本一区| 亚洲承认在线| 国产精品久久二区| 老色鬼久久亚洲一区二区| 日韩视频免费观看高清在线视频| 亚洲欧美日本国产有色| 在线免费观看一区二区三区| 欧美日韩精品一区二区天天拍小说 | 一区二区亚洲精品国产| 欧美精品色一区二区三区| 亚洲欧美日韩在线一区| 亚洲第一在线视频| 欧美一区二区成人| 亚洲久久一区| 国内伊人久久久久久网站视频| 欧美激情1区2区| 久久国产精品黑丝| 日韩亚洲欧美高清| 另类专区欧美制服同性| 国产日韩专区在线| 亚洲品质自拍| 久久综合中文色婷婷| 亚洲视频在线观看三级| 国产一区二区三区四区五区美女| 欧美日韩三级视频| 久久亚洲综合色| 欧美亚洲一区二区在线| 在线视频欧美一区| 91久久精品日日躁夜夜躁国产| 久久精品麻豆| 欧美在线播放一区二区|