mini hook拦截connect函数(全局钩子)

1.将NtHookEngine.dll和NtHookEngine.lib放入相应工程的位置


2.代码如下:EST_DLL.cpp

// TEST_DLL.cpp : Defines the entry point for the DLL application.
//

#include "stdafx.h"
#include "TEST_DLL.H"
#include <Winsock2.h>
#include "NtHookEngine_Test.h"
#include <windows.h>

#include <tchar.h>
#ifndef ULONG_PTR
#define ULONG_PTR unsigned long* 
#endif
#pragma comment(lib, "Ws2_32.lib") 
#pragma comment(lib,"NtHookEngine.lib")
//#pragma comment(lib, "User32.lib")

#pragma data_seg("MySec")
HANDLE m_hModule=NULL;
HHOOK g_HHOOK=NULL;
HMODULE hHookEngineDll;

// BOOL (__cdecl *HookFunction)(ULONG_PTR OriginalFunction, ULONG_PTR NewFunction);
// VOID (__cdecl *UnhookFunction)(ULONG_PTR Function);
// ULONG_PTR (__cdecl *GetOriginalFunction)(ULONG_PTR Hook);
#pragma data_seg()


int WINAPI MyMessageBoxW(SOCKET s,                          
						 const struct sockaddr FAR *name,  
  int namelen);

LRESULT CALLBACK CBTProc(
						 int nCode,      // hook code
						 WPARAM wParam,  // depends on hook code
						 LPARAM lParam   // depends on hook code
						 ){
	//MessageBox(NULL,"CBTProc","CBTProc",MB_OK);
	return CallNextHookEx(g_HHOOK,nCode,wParam,lParam);
}

VOID gjl_Hook(HWND hwnd){
		g_HHOOK=SetWindowsHookEx(WH_CBT,(HOOKPROC)CBTProc,(HINSTANCE)m_hModule,0);
}
VOID gjl_UnHook(){
	UnhookWindowsHookEx(g_HHOOK);
}

//HMODULE dllModule=LoadLibrary(_T("User32.dll"));
//FARPROC messageboxAddr=GetProcAddress(dllModule,"MessageBoxW");


#include <stdio.h>

extern "C"_declspec(dllimport) BOOL HookFunction(ULONG_PTR OriginalFunction, ULONG_PTR NewFunction);
extern "C"_declspec(dllimport) VOID UnhookFunction(ULONG_PTR Function);
extern "C"_declspec(dllimport) ULONG_PTR GetOriginalFunction(ULONG_PTR Hook);

BOOL APIENTRY DllMain( HANDLE hModule, 
					  DWORD  ul_reason_for_call, 
					  LPVOID lpReserved
					  )
{
    switch (ul_reason_for_call)
	{
	case DLL_PROCESS_ATTACH:	
		
		m_hModule=hModule;
		//hHookEngineDll= LoadLibrary(_T("C:\\mailchecker\\backup\\TEST_dll_minihook\\TEST_MFC_HOOK\\Debug\\NtHookEngine.dll"));
		//hHookEngineDll= LoadLibrary(_T("C:\\NtHookEngine.dll"));
		CHAR szBuf[80];
	//hHookEngineDll = LoadLibrary(_T("C:\\mailchecker\backup\\TEST_dll_minihook\\TEST_DLL\\Debug\\NtHookEngine.dll"));
		//Hook();	
// 		if (NULL==hHookEngineDll)
// 		{
// 			DWORD dw=GetLastError();
// 			sprintf(szBuf, "failed: GetLastError returned %u\n", 
// 				 dw);
// 			MessageBox(NULL, szBuf, "Error", MB_OK); 
// 			MessageBox(NULL,"hHookEngineDll fail ","hHookEngineDll fail ",MB_OK);
// 			//126
// 			//MessageBox(NULL,(const char *)error,(const char *)error,MB_OK);
// 		}
		
// 		HookFunction = (BOOL (__cdecl *)(ULONG_PTR, ULONG_PTR))
// 			GetProcAddress(hHookEngineDll, "HookFunction");
// 		
// 		
// 		UnhookFunction = (VOID (__cdecl *)(ULONG_PTR))
// 			GetProcAddress(hHookEngineDll, "UnhookFunction");
// 		
// 		GetOriginalFunction = (ULONG_PTR (__cdecl *)(ULONG_PTR))
// 			GetProcAddress(hHookEngineDll, "GetOriginalFunction");
		
		if (HookFunction == NULL || UnhookFunction == NULL || 
			GetOriginalFunction == NULL)
		{
			MessageBox(NULL,"MINI hook init fail","MINI hook init fail",MB_OK);
			return 0;
		}
		
		
		
		HookFunction((ULONG_PTR)connect,
		(ULONG_PTR) &MyMessageBoxW);
		
		break;
	case DLL_THREAD_ATTACH:		
		
		break;
	case DLL_THREAD_DETACH:		

		break;
	case DLL_PROCESS_DETACH:			

	
		break;
    }
	
    return TRUE;
}

int WINAPI MyMessageBoxW(SOCKET s,                          
						 const struct sockaddr FAR *name,  
  int namelen)
{
	int (WINAPI *pMessageBoxW)(SOCKET s,                          
		const struct sockaddr FAR *name,  
  int namelen);
	
	pMessageBoxW = (int (WINAPI *)(SOCKET s,                          
		const struct sockaddr FAR *name,  
  int namelen))
		GetOriginalFunction((ULONG_PTR) MyMessageBoxW);
	
	MessageBox(NULL,"success","success",MB_OK);
	return pMessageBoxW(s,                          
		name,  
  namelen);
}

3.mydll.def

LIBRARY "TEST_DLL"
EXPORTS
gjl_Hook @1
gjl_UnHook @2
SEGMENTS
MySec read write shared

4.TEST_DLL.h

#ifndef TestDll_H_
#define TestDll_H_
#ifdef MYLIBDLL
#define MYLIBDLL extern "C" _declspec(dllimport) 
#else
#define MYLIBDLL extern "C" _declspec(dllexport) 
#endif
MYLIBDLL void gjl_Hook(HWND hwnd);
MYLIBDLL void gjl_UnHook();
//You can also write like this:
//extern "C" {
//_declspec(dllexport) int Add(int plus1, int plus2);
//};
#endif

5.在所需需要的地方调用connect函数即可

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论
Hook进程创建函数是一种监控和拦截进程的技术。当一个进程被创建时,操作系统会调用相应的进程创建函数来执行一系列的操作,例如分配内存、初始化资源等。通过hook进程创建函数,我们可以在进程创建的过程中插入自定义的代码,从而实现对进程的监控和拦截。 通过hook进程创建函数,我们可以实现以下功能: 1. 监控进程创建:通过hook进程创建函数,我们可以记录下每个进程的创建情况,包括进程的名称、进程ID等信息。这对于进程管理、调试和安全审计等方面都非常有用。 2. 拦截进程创建:当我们希望阻止某个进程的创建时,可以通过hook进程创建函数实现进程的拦截。例如,某些恶意程序会通过创建新进程的方式进行传播,我们可以通过hook进程创建函数拦截这些进程的创建,从而保护系统的安全。 3. 修改进程创建参数:通过hook进程创建函数,我们可以修改进程的创建参数,例如修改程序的启动参数、运行环境等。这对于进程的定制化和优化非常有用。 4. 绕过进程创建限制:有些情况下,操作系统会对进程的创建做一些限制,例如限制某个程序创建的进程数量、限制进程的权限等。通过hook进程创建函数,我们可以绕过这些限制,实现一些我们需要的功能。 总之,hook进程创建函数是一种非常有用的技术,可以实现对进程的监控和拦截。通过插入自定义代码来实现各种功能,从而对进程进行管理和控制。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

g710710

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值