[C#]利用EasyHook创建安装本地钩子[教程翻译+理解]

本地钩子只能钩住你代码运行的所在的进程

导入EasyHook:

1.用新建/打开一个C#项目

2.右键你的项目解决方案-—>管理解决方案的NuGet程序包..——>浏览——>搜索EasyHook——>安装

3.新建hook.cs源代码文件

使用EasyHook的local Hook简要步骤如下:

1.得到你想要钩住的原生函数的地址:

使用LocalHook.GetProcAddress

 EasyHook.LocalHook.GetProcAddress("user32.dll", "MessageBeep")  //MessageBeep为要钩住的参数名 user32.dll 


2.定义一个delegate类型,它必须与你想钩住的原生函数的调用惯例 和参数个数相同:

(调用惯例就是:__stdcall/__cdecl/__pascal/__fastcall/等等)

可去MSDN查阅MessageBeep()相关信息

  1. [ UnmanagedFunctionPointer(CallingConvention.StdCall, SetLastError = true)]
  2. [ return: MarshalAs(UnmanagedType.Bool)]
  3. delegate bool MessageBeepDelegate(uint uType);


3.写一个你想要代替原生函数的新的处理方法:

  1. static bool MessageBeepHook(uint uType)
  2. {
  3. Console.Write( "NoBeep!");
  4. return false;
  5. }

4.建立和安装钩子:

1.建立本地钩子事例调用LocalHook.Create,传入原生函数地址与连接了新的处理方法的委任函数

  1. var hook = EasyHook.LocalHook.Create(
  2. EasyHook.LocalHook.GetProcAddress( "user32.dll", "MessageBeep"),
  3. new MessageBeepDelegate(MessageBeepHook),
  4. null);

2.在当前线程上安装钩子(0表示当前线程)

hook.ThreadACL.SetInclusiveACL(new int[] { 0 });

5.卸载钩子

  1. hook.ThreadACL.SetExclusiveACL( new int[] { 0 });
  2. hook.Dispose();
  3. EasyHook.LocalHook.Release();
目前最好的EasyHook的完整Demo程序,括了Hook.dll动态库和Inject.exe注入程序。 Hook.dll动态库封装了一套稳定的下钩子的机制,以后对函数下钩子,只需要填下数组表格就能实现了,极大的方便了今后的使用。 Inject.exe部分是用MFC写的界面程序,只需要在界面上输入进程ID就能正确的HOOK上相应的进程,操作起来非常的简便。 这个Demo的代码风格也非常的好,用VS2010成功稳定编译通过,非常值得下载使用。 部分代码片段摘录如下: //【Inject.exe注入程序的代码片段】 void CInjectHelperDlg::OnBnClickedButtonInjectDllProcessId() { ////////////////////////////////////////////////////////////////////////// //【得到进程ID值】 UINT nProcessID = 0; if (!GetProcessID(nProcessID)) { TRACE(_T("%s GetProcessID 失败"), __FUNCTION__); return; } ////////////////////////////////////////////////////////////////////////// //【得到DLL完整路径】 CString strPathDLL; if (!GetDllFilePath(strPathDLL)) { TRACE(_T("%s GetDllFilePath 失败"), __FUNCTION__); return; } ////////////////////////////////////////////////////////////////////////// //【注入DLL】 NTSTATUS ntStatus = RhInjectLibrary(nProcessID, 0, EASYHOOK_INJECT_DEFAULT, strPathDLL.GetBuffer(0), NULL, NULL, 0); if (!ShowStatusInfo(ntStatus)) { TRACE(_T("%s ShowStatusInfo 失败"), __FUNCTION__); return; } } //【Hook.dll动态库的代码片段】 extern "C" __declspec(dllexport) void __stdcall NativeInjectionEntryPoint(REMOTE_ENTRY_INFO* InRemoteInfo) { if (!DylibMain()) { TRACE(_T("%s DylibMain 失败"), __FUNCTION__); return; } } FUNCTIONOLDNEW_FRMOSYMBOL array_stFUNCTIONOLDNEW_FRMOSYMBOL[]= { {_T("kernel32"), "CreateFileW", (void*)CreateFileW_new}, {_T("kernel32"), "CreateFileA", (void*)CreateFileA_new}, {_T("kernel32"), "ReadFile", (void*)ReadFile_new} }; BOOL HookFunctionArrayBySymbol() { /////////////////////////////////////////////////////////////// int nPos = 0; do { /////////////////////////////// FUNCTIONOLDNEW_FRMOSYMBOL* stFunctionOldNew = &g_stFUNCTIONOLDNEW_FRMOSYMBOL[nPos]; if (NULL == stFunctionOldNew->strModulePath) { break; } /////////////////////////////// if (!HookFunctionBySymbol(stFunctionOldNew->strModulePath, stFunctionOldNew->strNameFunction, stFunctionOldNew->pFunction_New)) { TRACE(_T("%s HookFunctionBySymbol 失败"), __FUNCTION__); return FALSE; } } while(++nPos); /////////////////////////////////////////////////////////////// return TRUE; } HANDLE WINAPI CreateFileW_new( PWCHAR lpFileName, DWORD dwDesiredAccess, DWORD dwShareMode, LPSECURITY_ATTRIBUTES lpSecurityAttributes, DWORD dwCreationDisposition, DWORD dwFlagsAndAttributes, HANDLE hTemplateFile ) { TRACE(_T("CreateFileW_new. lpFileName = %s"), lpFileName); return CreateFileW( lpFileName, dwDesiredAccess, dwShareMode, lpSecurityAttributes, dwCreationDisposition, dwFlagsAndAttributes, hTemplateFile); }
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值