[转]C/C++ HOOK API(原理深入剖析之-LoadLibraryA)

来源:互联网 发布:淘宝有hype正品店吗 编辑:程序博客网 时间:2024/05/29 18:37

9月都快结束了,之前一直忙到写自己的东西加上上班。基本没有时间研究下汇编和C C++方面的感兴趣的东西。再怎么说嘛,9月还是得写一篇撒,以后每月至少一篇吧。给自己定了,希望大家监督。嘿嘿!

这篇文章就来谈谈平常很常见的HOOK技术,这里呢。写得比较简单,方法很多。只讲原理!希望大鸟们别吐我口水哈 - -。好!切入正题。

首先是概念吧。什么是钩子(HOOK)?

钩子(Hook),是Windows消息处理机制的一个平台,应用程序可以在上面设置子程以监视指定窗口的某种消息,而且所监视的窗口可以是其他进程所创建的。当消息到达后,在目标窗口处理函数之前处理它。钩子机制允许应用程序截获处理window消息或特定事件。
钩子实际上是一个处理消息的程序段,通过系统调用,把它挂入系统。每当特定的消息发出,在没有到达目的窗口前,钩子程序就先捕获该消息,亦即钩子函数先得到控制权。这时钩子函数即可以加工处理(改变)该消息,也可以不作处理而继续传递该消息,还可以强制结束消息的传递。
这上面只是一个概念,对它有所了解而已。上面主要应用在Windows消息处理机制里面的一个解释。这里我只是单纯的谈谈拦截我们常用的LoadLibraryA加载这个函数。让我们的程序或者目标程序在调用这个函数加载链接库的时候,先执行我们自己写的函数,然后在进行正常加载。通俗的说就是a----->b.  我们在中间加上一个c。 a-------->c----->b让他先执行c然后再执行b。这里的c就是我们自己的函数了。
呵呵,概念说得差不多了,开始行动写代码撒:


 

上面这个程序是我写的一个测试。原理很简单,也就是在调用LoadLibraryA 加载动态链接库之前,先把LoadLibraryA的前16个代码字节给替换成我们自己的HOOK拦截代码,原理跟我之前的一篇Shell Code原理类似!改变了前16个字节后,这时就是已经HOOK了的LoadLibraryA了。然后在程序调用这个函数,进入后。将先调用我们自己写的函数。这里我们自己的函数是myLoadLibrary。这里面我就随便写了个测试。弹一个MessageBox显示DLL的名称!然后再执行正常的LoadLibraryA。看到这里,或许大家会产生两个疑问。
1.为什么替换的是16个字节?
2.在调用了我们的函数后,再调用正常的LoadLibraryA。这里的LoadLibraryA不是已经被我们给替换了吗?怎么正常呢?
首先,第一个问题。这里就得看上方蓝色的函数__InlineHOOK_Base 了。先是这个结构体:
    DWORD _argsBytes;           // 参数所占的字节数
    void* _lawFunc;                  // 指向老的Hook前的LoadLibraryA函数的一个指针
    void* _newFunc;                 // 指向我们自己的中间函数的指针
    char  _lawByteCode[16];    // 保存正常的LoadLibraryA前16个代码字节,用于UnHook,不然怎么还原呢。呵呵!
    char  _newByteCode[16];   // 我们替换给LoadLibraryA的16个代码字节,用于Hook,不然怎么执行我们自己的函数呢,呵呵!
所以在我们调用LoadLibraryA之前会调用__InlineHOOK_Base构造函数。因为是全局对象。如:DECLARE_REGISTER ( __inline_hook , LoadLibraryA , myLoadLibrary );

 

_newByteCode[ 0 ] = 0xB9;                               // mov ecx, ...
    ( DWORD& )_newByteCode[ 1 ] = ( DWORD )this;
    _newByteCode[ 5 ] = 0xB8;                              // mov eax, ...
    ( DWORD& )_newByteCode[ 6 ] = ( DWORD )__Inline_Hook_Func;
    ( WORD& )_newByteCode[ 10 ] = 0xD0FF;       // call eax
    _newByteCode[ 12 ] = 0x000000C3;               // ret

    if ( _newByteCode > 0 )
    {
        _newByteCode[ 12 ] = 0xC2;        // ret ...
        ( WORD& )_newByteCode[ 13 ] = ( WORD )_argsBytes;
        _newByteCode[ 15 ] = 0;
    }

 

上面这段代码的功能就是将语句转化成字节码,存到_newByteCode数组中,然后在HOOK的时候会拷贝到正常的LoadLibraryA中。将其前16字节替换成这里的。为什么是16字节,原因含简单,那就是这里的字节码就只用得到15个。哈哈!将上面的字节码翻译成C++就是:
__Inline_Hook_Func();  //一句!
其他的就是为了将this保存到ECX中,返回如果有参数,且这个LoadLibraryA只有一个参数,在我们替换的字节码中手工给保持堆栈平衡,就会ret _argBytes这么字节数!调用外面就不用ADD ESP了保持堆栈平衡了!这也是LoadLibraryA原先的返回方式!这里这些指令的用法和为什么把this保存到ECX中,就不多说了!我的SHELL CODE那篇文章里有提到!
 
    memcpy( _lawByteCode, _lawFunc, 16 ); // 保存正常的字节码,用于还原!
 
这样把我们要替换进去的字节码给准备好了,下一步就是拷贝进去的过程了。Inline_Hook 构造函数是调用了HOOK函数的。再看HOOK函数的实现是:
// It's saved.
        if ( memcmp( _lawByteCode, _lawFunc, 16 ) == 0 )  // 看看是否保存了,否则还原不了没办法unhook。
        {
            DWORD dwOldFlag;
            VirtualProtect( _lawFunc, 8, PAGE_EXECUTE_READWRITE, &dwOldFlag );  //这个函数就不用说了,呵呵,查资料吧!
            memcpy( _lawFunc, _newByteCode, 16 );    // 拷贝我们的HOOK代码进LoadLibraryA中!
            VirtualProtect( _lawFunc, 8, dwOldFlag, &dwOldFlag );
            return true;    // 拷贝成功!
        }
unhook原理类似,也就是将正常的拷贝进去!
好了!到了现在,功能函数都差不多了,现在就差__Inline_Hook_Func 这个函数的实现了!
这个函数全是汇编。嘿嘿!我用的英文注释了的哈。大致能看明白,英语太差了!
这里只说它的功能:
1.这个函数的调用代码字节我们已经拷贝到了LoadLibraryA中。如果我们调用LoadLibraryA( "XXXX.DLL" );将会调用__Inline_Hook_Func 这个函数。这个函数的前缀是不是很奇怪?大鸟别笑。呵呵!我前面的文章也提到了这些前缀的意思。这里不用多说。现在看看我们拷贝进LoadLibraryA后,大家可以看看LoadLibraryA的字节码的前后对比:
替换前:
7C801D7B 8B FF                                  mov         edi,edi
7C801D7D 55                                     push        ebp 
7C801D7E 8B EC                                mov         ebp,esp
7C801D80 83 7D 08 00                       cmp         dword ptr [ebp+8],0
7C801D84 53                                     push        ebx 
7C801D85 56                                      push        esi 
7C801D86 74 14                                 je          7C801D9C
7C801D88 68 60 E1 80 7C                push        7C80E160h
7C801D8D FF 75 08                          push        dword ptr [ebp+8]
7C801D90 FF 15 AC 13 80 7C           call        dword ptr ds:[7C8013ACh]
7C801D96 85 C0                               test        eax,eax
7C801D98 59                                    pop         ecx 
7C801D99 59                                    pop         ecx 
7C801D9A 74 12                               je          7C801DAE
7C801D9C 6A 00                               push        0   
7C801D9E 6A 00                               push        0   
7C801DA0 FF 75 08                           push        dword ptr [ebp+8]
7C801DA3 E8 AB FF FF FF                 call        7C801D53
7C801DA8 5E                                    pop         esi 
7C801DA9 5B                                    pop         ebx 
7C801DAA 5D                                   pop         ebp 
7C801DAB C2 04 00                         ret         4 
上面红色的字节码就是将要被替换的。 蓝色的ret 4可以看出开始的疑问,为什么是ret 4.
替换后:
7C801D7B B9 E0 A5 42 00               mov         ecx,offset __Obj (42A5E0h)
7C801D80 B8 BC 12 41 00               mov         eax,offset __Inline_Hook_Func (4112BCh)
7C801D85 FF D0                               call        eax 
7C801D87 C2 04 00                         ret         4   
7C801D8A 00 80 7C FF 75 08          add         byte ptr [eax+875FF7Ch],al
7C801D90 FF 15 AC 13 80 7C          call        dword ptr ds:[7C8013ACh]
7C801D96 85 C0                              test        eax,eax
7C801D98 59                                   pop         ecx 
7C801D99 59                                   pop         ecx 
7C801D9A 74 12                               je          7C801DAE
7C801D9C 6A 00                               push        0   
7C801D9E 6A 00                               push        0   
7C801DA0 FF 75 08                           push        dword ptr [ebp+8]
7C801DA3 E8 AB FF FF FF                 call        7C801D53
7C801DA8 5E                                    pop         esi 
7C801DA9 5B                                    pop         ebx 
7C801DAA 5D                                   pop         ebp 
7C801DAB C2 04 00                         ret         4 
上面的字节码,相信一看就明白了!呵呵!替换后就会在0x7C801D87这里返回了,下面的代码就作废了! - -


2. __Inline_Hook_Func 这个函数在进入之后,先是unhook,因为下面要调用myLoadLibrary函数。肯定要正常的LoadLibraryA函数咯。之后就是一系列的参数准备。知道调用了myLoadLibrary函数,弹出了对话框。之后回到 __Inline_Hook_Func 函数。保存返回值(句柄)。之后再hook掉LoadLibraryA函数。让第二次还能进来先调用我们的函数。之后就是返回值给上层主调函数了!
上面的2问题也就解开了。那就是因为 __Inline_Hook_Func一开始就给我们unhook了。 myLoadLibrary函数使用的一直都是正常的 LoadLibraryA 函数!


其他:
这里只是讲了原理,练下手可以。呵呵!一般稍微有水平一点的程序是检测了这个 LoadLibraryA函数是否被修改的。技术这东西就是你有招我也有招!呵呵!


好了。这篇文章终于写完了,累!有什么不对的地方还望各位批评!在此感谢。。。

 

本文来自CSDN博客,转载请标明出处:http://blog.csdn.net/masefee/archive/2009/09/18/4566121.aspx

原创粉丝点击