delphi apihook

原创 2004年07月30日 12:38:00
关于API HOOK,我相信大家比我知道的多,大家应该记得在DOS中编程,经常都要用截取中断向量的技术,这样我们可以设置新的中断服务程序,因此当一个新的程序调用这个中断向量的时候,它就会先调用我们自己设置的中断程序,然后调用原来的中断程序,这样我们就能够非凡的控制权,许多的病毒程序都是这样的。在WINDOWS中,也可以采用类似的技术,当系统调用某个API函数时,就会先进入我们设置的函数,其工作原理和DOS的中断差不多,这种技术也有很多的名称,像"陷阱技术","重入技术"。可我认为API HOOK好一些吧!这些技术再很多的软件中也有应用的,像"金山词霸"就是的了。呵呵~~~不是故意拿金山公司的产品说的啊!这个软件就运用了这个技术,像当你把鼠标指向一个单词,这时就会弹出一个窗口翻译单词了。这也就是用了钩子的原理。说了这么多废话,说正题了,要使自己的代码正确运行,函数必须和要改写的API函数有相同形式的参数。我在程序中,拦截了MessageBoxA和MessageBoxW这两个函数。如:
fuction MyBoxA(hwn:hwnd;Iptext:pcter;Ipcapion:pchar;utype:cardinal):interger;stdcall;
fuction MyBoxW(hwn:hwnd;Iptext:pchter;Ipcapiom:pchar;utype:cardinal):interger;stdcall;
这里我使用了stdcall关键字,这个我上面已经说了,函数的形参的进出栈顺序要和拦截的函数一样,在WIN32中并不允许直接修改内存中的代码,但可以调用一个函数来运用:WriteProcessMemory。当然有的人问这个不能改写,可我用着很好!也许用它会有些bug,可我不知道,知道的人请给我来信。
在PE文件中,当你呼叫另一模块中的函数列如:USER32.DLL中的GetMessage),编译出来的CALL指令并不会吧控制权直接传给DLL里的函数,而是传给了JMP DWORD PTR [XXXXXXXXX]指令,[XXXXXXXXXX]里有该函数的真正地址(进入点),要得到API函数,可以这样写:Address:=@MessageBoxA。像上面说的那样,这里只得到了一个跳转的指令,后面的MessageBoxA才是代码开始的地方。下面的程序我自己定义了一个结构(使用了packed关键字)
TlmportCode =packed record
    Jumplnstruction: Word; //是$25FF,JUMP指令
AddressOfPointer ToFunction: PPointer;//真正开始的地址
end;
PlmportCode = ^TlportCode;
这里,Ppointer =^pointer ;用下面函数返回函数的真正地址:
function TrueFunctionAddress(func: Pointer): Pointer;
var
  Code: PlmportCode;
Begin
  Result:= func;
  if func = nil then exit;
  try
   Code := func;
   if (Code.jumplnstruction = $25FF) then begin
     Result := Code.AddressOfPointer ToFunction^;
   end;
   except
     Result :=nil;
  end;
end;
这样,只要用自己的函数的地址代替它就可以了。替换函数:
Procedure PermuteFunction(OldFunc:Ppointer; NewFunc:Poiner);
var
  written: DWORD;
begin
  WriteProcessMemory(GetCurrentProcess,OldFunc,@NewFunc,4,written);
end;
新建一个API HOOK,把上面的保存就可以了。
新建一个Application Try1,主FORM的单元名称就用TRYUNIT1。把上面的HOOK加进来,再新建一个UNIT MESS,添加下面的代码:
unit mess

interface
uses
   Windows,Message,SysUtils,Classes,APIHook;

procedure API_Hookup;
procedure Un_API_Hook;

var
   FuncMessageboxA,FuncMessagew;PlmportCode;

implementation

type
   TmessageA = function(hwn: hwnd; Iptext: pchar; Ipcapion:pchar; utype: cardinal): interger;stdcall;
   TmessageW = function(hwn: hwnd; Iptext: pchar; Ipcapion:pchar; utype: cardinal): interger;stdcall;

var
   OldMessageBoxA: TmessageA;
   OldMessageBoxW: TmessageW;


functionj MyBoxA (hwn: hwnd; Iptext: pchar; Ipcapion:pchar; utype: cardinal): interger;stdcall;
begin
result :=OldMessageBoxA(hwn,'Succes Hook A!', Ipcapion,utype);
end;

functionj MyBoxW (hwn: hwnd; Iptext: pchar; Ipcapion:pchar; utype: cardinal): interger;stdcall;
result :=OldMessageBoxW(hwn,'成功挂上W!'Ipcapion,utype);
end;

procedure API_Hookup;
begin
   if @OldMessageBoxA = nil then
@OleMessageBoxA = TrueFunctionAddress(@messageboxA);
   if @OldMessageBoxW = nil then
@OleMessageBoxW = TrueFunctionAddress(@messageboxW);

PermuteFunction(FuncMessageboxA,AddressOfPointerToFunction,@MyBoxA);
PermuteFunction(FuncMessageboxW,AddressOfPointerToFunction,@MyBoxW);
end;

procedure Un_API_Hook;
begin
  if @OldMessageBoxA <> nil then begin
         PermuteFunction(FuncMessageboxA,AddressOfPointer ToFunction,@OldMessageboxA);
         PermuteFunction(FuncMessageboxW,AddressOfPointer ToFunction,@OldMessageboxW);
  end;
end;

initialization
   FundMessageboxA := @MeesageboxA;
   FundMessageboxW := @MeesageboxW;
end;
在主窗体中添加三按钮,添加Onclick事件的代码,如下:
procedure TForm1.Button1Click( Sender: TObject);
begin
   API_Hook;
end;

procedure TForm1.Button3Click( Sender: TObject);
   Un_API_Hook;
end;

procedure TForm1.Button2Click( Sender: TObject);
begin
  MessageBoxA(Form1.Handle,'NO HOOK UP A','MessageBoxA',MB_OK);
  MessageBoxW(Form1.Handle,'NO HOOK UP W','MessageBoxW',MB_OK);
  MessageBox (Form1.Handle,'NO HOOK UP BOX','MessageBox',MB_OK);
end;
先运行TRY1,再运行TestTry。看看结果,APIHook仅仅再TRY1中挂上了,并没有在所以的系统进程中挂上,这个时想想鼠标钩子的时候做法,用SetWindowsHookEx挂上鼠标钩子,当其它的进程发出鼠标消息的时候,我们的程序就会拦截到并做出响应,还可以用UpHooklWindowsHookEx解除鼠标钩子,这样,我们就知道了,应该为我们的函数挂上钩子,当然你要知道鼠标钩子有各种的消息响应其它进程。有两种方法,一种是模仿SetWindowsHookEx,编制自己的MySetWindowsHookEx。还有一种也是WINDOWS所提供的另一个函数:GetMsgProc。这个函数在DELPHI帮助里说的很清楚得了。我们的目的也就是在动态链接库中挂上WH_GETMESSAGE消息钩子。当其它进程发出这个函数的时候,就会加载我们的动态链接库,如果我们的DLL加载时自动运行API_Hook,就可以让其它进程挂上我们的API Hook了。
第二个程序我会在下次写出来。

Delphi可视化精讲视频教程

目前市场上delphi教程少之又少,这让很多对delphi编程感兴趣的学员无从下手。本课程本着“理论+实践”的讲课原则,由浅入深的详细讲解delphi这门编程语言,零基础的学员也能学会。本套课程每节课都提供课件供学员们下载,方便学员们的复习。 Delphi被称为第四代编程语言,它具有简单、高效、功能强大的特点。和VC相比,Delphi更简单、更易于掌握,而在功能上却丝毫不逊色;
  • 2017年11月28日 21:14

Delphi API HOOK完全说明 修正

  • 2008年08月08日 10:53
  • 560KB
  • 下载

封装delphi Hook Api

直接看代码unit uApiHook;interfaceuses  SysUtils, Windows, TlHelp32;type  PJmpCode = ^TJmpCode;  TJmpCode ...
  • Rzhghost
  • Rzhghost
  • 2008-03-06 16:00:00
  • 2741

截取程序的网络封包(Delphi Hook API)

有时候我们需要对其它应用程序发送和接收的网络数据进行拦截,比如要对IE发送的**头进行分析,得到请求的地址等.这次我们可以用一些例如WPE, Sniffer之类的工具来达到目的.但是工具功能有限,要想...
  • u012968272
  • u012968272
  • 2015-05-07 17:31:32
  • 327

Delphi API HOOK 完全说明

一、关于 API Hook1. 什么是 API Hook不知道大家是否还记得,在 DOS 系统中编程,经常会采取截取中断向量的技术:我们可以设置新的中断服务程序,当系统其他的程序调用这个中断时,就让它...
  • qiume
  • qiume
  • 2010-04-01 18:33:00
  • 4456

delphi中apihook探秘提高篇.txt

  • 2012年07月13日 10:18
  • 20KB
  • 下载

delphi - api hook 例子,截获封包(转载)

有时候我们需要对其它应用程序发送和接收的网络数据进行拦截,比如要对IE发送的HTTP头进行分析,得到请求的地址等.这次我们可以用一些例如WPE, Sniffer之类的工具来达到目的.但是工具功能有限,...
  • hack_wg
  • hack_wg
  • 2009-09-18 23:22:00
  • 2884

ApiHook 技术大全 ApiHook 技术大全 ApiHook 技术大全

  • 2010年04月10日 14:13
  • 887KB
  • 下载

很好的apihook框架

  • 2008年12月25日 15:54
  • 57KB
  • 下载

apihook监视进程启动

  • 2010年12月23日 00:44
  • 164KB
  • 下载
收藏助手
不良信息举报
您举报文章:delphi apihook
举报原因:
原因补充:

(最多只允许输入30个字)