mini hook拦截connect函数(全局钩子)

1.将NtHookEngine.dll和NtHookEngine.lib放入相应工程的位置


2.代码如下:EST_DLL.cpp

// TEST_DLL.cpp : Defines the entry point for the DLL application.
//

#include "stdafx.h"
#include "TEST_DLL.H"
#include <Winsock2.h>
#include "NtHookEngine_Test.h"
#include <windows.h>

#include <tchar.h>
#ifndef ULONG_PTR
#define ULONG_PTR unsigned long* 
#endif
#pragma comment(lib, "Ws2_32.lib") 
#pragma comment(lib,"NtHookEngine.lib")
//#pragma comment(lib, "User32.lib")

#pragma data_seg("MySec")
HANDLE m_hModule=NULL;
HHOOK g_HHOOK=NULL;
HMODULE hHookEngineDll;

// BOOL (__cdecl *HookFunction)(ULONG_PTR OriginalFunction, ULONG_PTR NewFunction);
// VOID (__cdecl *UnhookFunction)(ULONG_PTR Function);
// ULONG_PTR (__cdecl *GetOriginalFunction)(ULONG_PTR Hook);
#pragma data_seg()


int WINAPI MyMessageBoxW(SOCKET s,                          
						 const struct sockaddr FAR *name,  
  int namelen);

LRESULT CALLBACK CBTProc(
						 int nCode,      // hook code
						 WPARAM wParam,  // depends on hook code
						 LPARAM lParam   // depends on hook code
						 ){
	//MessageBox(NULL,"CBTProc","CBTProc",MB_OK);
	return CallNextHookEx(g_HHOOK,nCode,wParam,lParam);
}

VOID gjl_Hook(HWND hwnd){
		g_HHOOK=SetWindowsHookEx(WH_CBT,(HOOKPROC)CBTProc,(HINSTANCE)m_hModule,0);
}
VOID gjl_UnHook(){
	UnhookWindowsHookEx(g_HHOOK);
}

//HMODULE dllModule=LoadLibrary(_T("User32.dll"));
//FARPROC messageboxAddr=GetProcAddress(dllModule,"MessageBoxW");


#include <stdio.h>

extern "C"_declspec(dllimport) BOOL HookFunction(ULONG_PTR OriginalFunction, ULONG_PTR NewFunction);
extern "C"_declspec(dllimport) VOID UnhookFunction(ULONG_PTR Function);
extern "C"_declspec(dllimport) ULONG_PTR GetOriginalFunction(ULONG_PTR Hook);

BOOL APIENTRY DllMain( HANDLE hModule, 
					  DWORD  ul_reason_for_call, 
					  LPVOID lpReserved
					  )
{
    switch (ul_reason_for_call)
	{
	case DLL_PROCESS_ATTACH:	
		
		m_hModule=hModule;
		//hHookEngineDll= LoadLibrary(_T("C:\\mailchecker\\backup\\TEST_dll_minihook\\TEST_MFC_HOOK\\Debug\\NtHookEngine.dll"));
		//hHookEngineDll= LoadLibrary(_T("C:\\NtHookEngine.dll"));
		CHAR szBuf[80];
	//hHookEngineDll = LoadLibrary(_T("C:\\mailchecker\backup\\TEST_dll_minihook\\TEST_DLL\\Debug\\NtHookEngine.dll"));
		//Hook();	
// 		if (NULL==hHookEngineDll)
// 		{
// 			DWORD dw=GetLastError();
// 			sprintf(szBuf, "failed: GetLastError returned %u\n", 
// 				 dw);
// 			MessageBox(NULL, szBuf, "Error", MB_OK); 
// 			MessageBox(NULL,"hHookEngineDll fail ","hHookEngineDll fail ",MB_OK);
// 			//126
// 			//MessageBox(NULL,(const char *)error,(const char *)error,MB_OK);
// 		}
		
// 		HookFunction = (BOOL (__cdecl *)(ULONG_PTR, ULONG_PTR))
// 			GetProcAddress(hHookEngineDll, "HookFunction");
// 		
// 		
// 		UnhookFunction = (VOID (__cdecl *)(ULONG_PTR))
// 			GetProcAddress(hHookEngineDll, "UnhookFunction");
// 		
// 		GetOriginalFunction = (ULONG_PTR (__cdecl *)(ULONG_PTR))
// 			GetProcAddress(hHookEngineDll, "GetOriginalFunction");
		
		if (HookFunction == NULL || UnhookFunction == NULL || 
			GetOriginalFunction == NULL)
		{
			MessageBox(NULL,"MINI hook init fail","MINI hook init fail",MB_OK);
			return 0;
		}
		
		
		
		HookFunction((ULONG_PTR)connect,
		(ULONG_PTR) &MyMessageBoxW);
		
		break;
	case DLL_THREAD_ATTACH:		
		
		break;
	case DLL_THREAD_DETACH:		

		break;
	case DLL_PROCESS_DETACH:			

	
		break;
    }
	
    return TRUE;
}

int WINAPI MyMessageBoxW(SOCKET s,                          
						 const struct sockaddr FAR *name,  
  int namelen)
{
	int (WINAPI *pMessageBoxW)(SOCKET s,                          
		const struct sockaddr FAR *name,  
  int namelen);
	
	pMessageBoxW = (int (WINAPI *)(SOCKET s,                          
		const struct sockaddr FAR *name,  
  int namelen))
		GetOriginalFunction((ULONG_PTR) MyMessageBoxW);
	
	MessageBox(NULL,"success","success",MB_OK);
	return pMessageBoxW(s,                          
		name,  
  namelen);
}

3.mydll.def

LIBRARY "TEST_DLL"
EXPORTS
gjl_Hook @1
gjl_UnHook @2
SEGMENTS
MySec read write shared

4.TEST_DLL.h

#ifndef TestDll_H_
#define TestDll_H_
#ifdef MYLIBDLL
#define MYLIBDLL extern "C" _declspec(dllimport) 
#else
#define MYLIBDLL extern "C" _declspec(dllexport) 
#endif
MYLIBDLL void gjl_Hook(HWND hwnd);
MYLIBDLL void gjl_UnHook();
//You can also write like this:
//extern "C" {
//_declspec(dllexport) int Add(int plus1, int plus2);
//};
#endif

5.在所需需要的地方调用connect函数即可

一款改自IPHook的IP数据包监控过滤程序 By ccc 2009-6-13 完成(ch2zh1@tom.com) IP包过滤程序采用IPHook驱动器程序,在内核层用钩子回调函数(IpHookFilter)勾住系统自带的IP过滤驱动器(System32\Drivers\IpFltDrv.sys),从而返回过滤驱动器传输的所有IP包数据。可以通过回调函数的返回值(PF_DROP、PF_FORWARD、PF_PASS),指示滤波驱动器对包的处理,是抛弃还是通过。 应用启动驱动器过程可以使用驱动器的安装,或使用系统的服务控制器(ServiceControl)直接启动和停止驱动程序。 服务控制器利用OpenSCManager等服务控制函数控制驱动程序的加载与卸载。这就使得应用程序可以在运行时自动加载和卸载需要的驱动程序。而不必设置驱动程序的安装过程。 初始的IPHook.sys只提供了IP包的监视过程即,仅仅返回IP头信息。在应用中解释并显示这个头信息。经过写改的IPHook增加了对IP包的过滤处理,有几个设置命令: START_IP_HOOK :启动钩子过滤命令,建立连接IP滤波器的回调函数(原始命令) STOP_IP_HOOK :停止钩子过滤命令,撤销IP滤波器回调函数(原始命令) ADD_IP_HOOKADDR :添加过滤IP地址,回调函数判断IP包,以决定是放弃还是通过(新命令) DEL_IP_HOOKADDR :删除过滤IP地址(新命令) ADD_IP_HOOKPORT :添加过滤端口号(新命令) DEL_IP_HOOKPORT :删除过滤端口号(新命令) ADD_IP_OVER_HOOK :添加置换的IP地址,用于对指定目的的IP包置换源地址和端口号(New) DEL_IP_OVER_HOOK :取消IP地址置换。(New) 应用程序可一次设置和删除对个滤波地址和端口号。对于重复设置,IPHook可以正确识别并加以剔除。这是一个演示程序主要想说明windows2000驱动程序编程过程,及应用自动加载和卸载驱动的方式。 驱动程序的源码在DrvChecked.rar中,要想正确编译,必须安装windows2000 DDK,并在VS2003下设置包含目录指向DDK的目录,库目录也要指向DDK的库目录: C:\NTDDK\inc C:\NTDDK\inc\ddk C:\NTDDK\libchk\i386 并且在排列上一定要排在头两个位置上。 这个驱动程序在VC++下是可以正确编译通过的。驱动程序名:DrvChecked.sys。使用时应该改为:iphook.sys。delphi下的应用程序为:IPPacketMonitor.exe,它使用IPHook.sys。 任何人可以自己编译和修改这个驱动程序,使之能够按照一定的方式运行,这里给出的只是本人的一个想法,希望能给各位带来一点帮助。任何应用程序都可以想打开文件一样使用这个驱动程序,关于使用方法请参考Release Notes.htm提供的线索。 有什么问题和建议请电邮:ch2zh1@tom.com
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

g710710

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值