• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            隨筆 - 74, 文章 - 0, 評論 - 26, 引用 - 0
            數據加載中……

            hook其他進程的API 轉

            hook其他進程的API

                                                  

            今天終于有了一個小小的進步就算是自己的努力來完成的,沒想到HOOK其他進程的API原來這樣的簡單。其實就是兩個關鍵的技術(HOOK-API和遠程線程注入)。

            HOOK是一種WINDOWS下存在很久的技術了。
            HOOK一般分兩種
            1。HOOK MESSAGE
            2。HOOK API
            本問討論的是HOOK API。(如果你是HOOK高手就不要看了)
            在最初學HOOK-API的時候通常都是通過"覆蓋地址"和"修改IAT"的方法。
            通過這兩種技術,我們基本都可以實現對本進程的API函數進行HOOK了。但是在高興之余會有點遺憾,
            怎么才能HOOK其他進程的API函數呢?怎么才能對一個API函數進行全局的HOOK呢?
            下面是我的一個簡單的“HOOK其他進程API函數”的實現。(對另一進程的MessageBoxA這個函數進行HOOK)

            里面的應用了兩個技術
            1。遠程線程注入
            2。修改IAT,HOOK-API

            好了貼出代碼如下:
            一共是3個文件
            install.c  注入程序
            fundll.cpp  DLL程序
            test.cpp  測試程序  

            //-------------------------install.c--------------------------
            //
            //write by Gxter
            //install.c

            #include "windows.h"
            #include "tlhelp32.h"

            #pragma comment(lib,"th32.lib")

            const char *pkill="fundll.dll";        //DLL文件的路徑

            //這個路徑很有意思,這個路徑是相對于目標進程的,而不是自身進程。
            //所以要嘛寫成絕對路徑,要嘛寫成相對于目標進程的相對路徑。
            //如果寫成相對于自身的路徑就要麻煩了,本程序就找不到DLL文件了。

            char *prosess="test.exe";   //要注入的進程名(目標進程名)

            int main()
            {
                HANDLE hSnap;
                HANDLE hkernel32;    //被注入進程的句柄
                PROCESSENTRY32 pe;
                BOOL bNext;
                HANDLE hToken;
                TOKEN_PRIVILEGES tp;
                LUID Luid;
                LPVOID p;
                FARPROC pfn;

                if (!OpenProcessToken(GetCurrentProcess(),TOKEN_ADJUST_PRIVILEGES|TOKEN_QUERY,&hToken))
                {
                    return 1;
                }

                if (!LookupPrivilegeValue(NULL,SE_DEBUG_NAME,&Luid))
                {
                    return 1;
                }

                tp.PrivilegeCount = 1;
                tp.Privileges[0].Attributes = SE_PRIVILEGE_ENABLED;
                tp.Privileges[0].Luid = Luid;

                if (!AdjustTokenPrivileges(hToken,0,&tp,sizeof(TOKEN_PRIVILEGES),NULL,NULL))
                {
                    return 1;
                }

                pe.dwSize = sizeof(pe);
                hSnap=CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
                bNext=Process32First(hSnap, &pe);
                while(bNext)
                {
                    if(!stricmp(pe.szExeFile,prosess))        //--->>
                    {
                        hkernel32=OpenProcess(PROCESS_CREATE_THREAD|PROCESS_VM_WRITE|PROCESS_VM_OPERATION,1,pe.th32ProcessID);
                        break;
                    }
                    bNext=Process32Next(hSnap, &pe);
                }

                CloseHandle(hSnap);

                p=VirtualAllocEx(hkernel32,NULL,strlen(pkill),MEM_COMMIT,PAGE_READWRITE);
                WriteProcessMemory(hkernel32,p,pkill,strlen(pkill),NULL);
                pfn=GetProcAddress(GetModuleHandle("kernel32.dll"),"LoadLibraryA");
                CreateRemoteThread(hkernel32,NULL,0,pfn,p,NULL,0);

                return 0;
            }


            //----------------------fundll.cpp-----------------------------
            //
            //write by Gxter
            //
            //fundll.cpp

            #include "windows.h"
            #include "process.h"
            #include "tlhelp32.h"
            #include "stdio.h"

            #pragma comment(lib,"th32.lib")

            PIMAGE_DOS_HEADER  pDosHeader;
            PIMAGE_NT_HEADERS  pNTHeaders;
            PIMAGE_OPTIONAL_HEADER   pOptHeader;
            PIMAGE_IMPORT_DESCRIPTOR  pImportDescriptor;
            PIMAGE_THUNK_DATA         pThunkData;
            PIMAGE_IMPORT_BY_NAME     pImportByName;
            HMODULE hMod;


            // 定義MessageBoxA函數原型
            typedef int (WINAPI *PFNMESSAGEBOX)(HWND, LPCSTR, LPCSTR, UINT uType);
            int WINAPI MessageBoxProxy(IN HWND hWnd, IN LPCSTR lpText, IN LPCSTR lpCaption, IN UINT uType);

            int * addr = (int *)MessageBoxA;    //保存函數的入口地址
            int * myaddr = (int *)MessageBoxProxy;


            void ThreadProc(void *param);//線程函數


            BOOL WINAPI DllMain(HINSTANCE hinstDLL,DWORD fdwReason,LPVOID lpvReserved)
            {
                if(fdwReason==DLL_PROCESS_ATTACH)    
                    _beginthread(ThreadProc,0,NULL);    

                return TRUE;
            }


            //結束進程的函數

            void ThreadProc(void *param)
            {
                //------------hook api----------------
                hMod = GetModuleHandle(NULL);

                pDosHeader = (PIMAGE_DOS_HEADER)hMod;
                pNTHeaders = (PIMAGE_NT_HEADERS)((BYTE *)hMod + pDosHeader->e_lfanew);
                pOptHeader = (PIMAGE_OPTIONAL_HEADER)&(pNTHeaders->OptionalHeader);

                pImportDescriptor = (PIMAGE_IMPORT_DESCRIPTOR)((BYTE *)hMod + pOptHeader->DataDirectory[1].VirtualAddress);

                while(pImportDescriptor->FirstThunk)
                {
                    char * dllname = (char *)((BYTE *)hMod + pImportDescriptor->Name);

                    pThunkData = (PIMAGE_THUNK_DATA)((BYTE *)hMod + pImportDescriptor->OriginalFirstThunk);

                    int no = 1;
                    while(pThunkData->u1.Function)
                    {
                        char * funname = (char *)((BYTE *)hMod + (DWORD)pThunkData->u1.AddressOfData + 2);
                        PDWORD lpAddr = (DWORD *)((BYTE *)hMod + (DWORD)pImportDescriptor->FirstThunk) +(no-1);
                    
                        //修改內存的部分
                        if((*lpAddr) == (int)addr)
                        {
                            //修改內存頁的屬性
                            DWORD dwOLD;
                            MEMORY_BASIC_INFORMATION  mbi;
                            VirtualQuery(lpAddr,&mbi,sizeof(mbi));
                            VirtualProtect(lpAddr,sizeof(DWORD),PAGE_READWRITE,&dwOLD);
                            
                            WriteProcessMemory(GetCurrentProcess(),
                                    lpAddr, &myaddr, sizeof(DWORD), NULL);
                            //恢復內存頁的屬性
                            VirtualProtect(lpAddr,sizeof(DWORD),dwOLD,0);
                        }
                        //---------
                        no++;
                        pThunkData++;
                    }

                    pImportDescriptor++;
                }
                //-------------------HOOK END-----------------
            }

            //new messagebox function
            int WINAPI MessageBoxProxy(IN HWND hWnd, IN LPCSTR lpText, IN LPCSTR lpCaption, IN UINT uType)
            {
                return     ((PFNMESSAGEBOX)addr)(NULL, "gxter_test", "gxter_title", 0);
                //這個地方可以寫出對這個API函數的處理代碼
            }


            //----------------------------test.cpp------------------------------------
            //
            //write by Gxter
            //test.cpp

            #include "stdio.h"
            #include "windows.h"

            int main()
            {
                printf("test---\n");
                while(1)
                {
                    getchar();
                    MessageBoxA(NULL, "原函數", "09HookDemo", 0);
                }
                return 0;
            }

            //---------------------------THE--END--------------------------------------

            測試過程:先運行TEST不要關閉(建立目標),再運行install(進行注入)。但要注意FUNDLL和TEST文件位置。

            上面的代碼進本上就實現了對其他進程的API進行HOOK了。
            但還有一個問題就是對“API函數進行全局的HOOK”。我的想法就是注入所有進程就可以實現了。
            只要簡單的改一下上面的代碼就可以實現了。 這好象有點像SetWindowsHookEx這個函數的的實現過程。
            以上就是我想法了,如有錯誤還請斧正。

            Gxter.安康
            200501022

            posted on 2008-09-18 16:11 井泉 閱讀(573) 評論(0)  編輯 收藏 引用

            久久精品国产99国产精偷| 久久精品国产欧美日韩| 久久婷婷五月综合国产尤物app | 久久国产精品77777| 久久精品国产亚洲AV忘忧草18| 久久综合九色欧美综合狠狠| 伊人色综合久久天天人守人婷| 亚洲中文字幕无码久久精品1| 精品午夜久久福利大片| 久久久久一级精品亚洲国产成人综合AV区 | 久久久综合香蕉尹人综合网| 777午夜精品久久av蜜臀| 久久精品国产免费一区| 久久久这里有精品| 四虎国产精品免费久久5151| 国产成人综合久久精品红| 久久综合丁香激情久久| 综合人妻久久一区二区精品| 久久久WWW成人免费精品| 国产一级持黄大片99久久| 亚洲欧美国产日韩综合久久| 久久精品这里热有精品| 漂亮人妻被黑人久久精品| 合区精品久久久中文字幕一区| 亚洲欧美日韩精品久久| 国产V亚洲V天堂无码久久久| 精品久久久久久中文字幕大豆网| 国产精品青草久久久久福利99 | 久久国产精品久久| 国产Av激情久久无码天堂 | 久久精品国产免费一区| 精品久久人人爽天天玩人人妻| 久久久久亚洲精品无码网址 | 无码国内精品久久人妻蜜桃| 欧美与黑人午夜性猛交久久久 | 久久精品国产精品青草| 国内精品久久久久影院日本| 精品久久久无码21p发布| 伊人久久大香线蕉av不卡 | 国产精品久久久久久久| 久久国产高潮流白浆免费观看|