C/C++ IAT HOOK MessageBoxW

IATHook(Import Address Table Hook)是一种用于修改函数导入表的技术,常用于动态链接库(DLL)注入和函数钩子。它通过修改目标程序的导入表中的函数地址,实现对目标函数的劫持和重定向。

IATHook的过程包括以下几个步骤:

  1. 获取目标进程中目标模块的基地址(通常是目标DLL)。

  2. 定位目标模块的导入表(Import Address Table)所在的内存地址。

  3. 遍历导入表,找到目标函数的导入项。

  4. 修改导入项中的函数地址为自定义的函数地址,实现对目标函数的劫持。

  5. 可选:备份原始的函数地址,以便后续恢复或调用原始函数。

IATHook常用于以下场景:

  1. 动态链接库(DLL)注入:通过将自定义的DLL注入到目标进程中,修改目标进程的导入表,使目标函数指向自定义的函数,从而实现对目标进程的功能扩展或修改。

  2. 函数钩子:通过劫持目标函数的导入项,将目标函数的调用重定向到自定义的函数。这样可以在目标函数执行前后注入自定义逻辑,用于实现调试、日志记录、行为监控等功能。

读者需要注意,IATHook技术涉及到操作目标进程的内存,并进行函数地址的修改,属于高级技术,需要谨慎使用,遵守法律法规,并确保对目标进程的修改不会引起系统崩溃或安全漏洞。此外,不同操作系统和编程语言的实现方式可能会有所差异,开发人员需要根据具体情况进行适配和实现。

总结起来,IATHook是一种在目标进程中修改函数导入表的技术,通过劫持和重定向目标函数的调用,实现对目标进程的功能扩展和修改。它在动态链接库注入和函数钩子等场景中具有广泛应用。

开始实践

首先 IAT HOOK 需要使用 DLL , 这里有两个项目工程,一个是 MFC窗体应用(用来测试),一个是我们的 DLL (主要功能)。

DLL 代码如下所示,在代码中实现Hook即可。

// dllmain.cpp : 定义 DLL 应用程序的入口点。
#include "stdafx.h"
#include <iostream>
#include "windows.h"
#include "process.h"
#include "tlhelp32.h"
#include <Winsock2.h>
#include "stdio.h"

using namespace std;

#pragma region 全局变量

HMODULE Current_Handle;				// 进程句柄
PBYTE pfile;						// 指向 PE 入口地址
PIMAGE_DOS_HEADER Dos_Header;       // Dos 头
PIMAGE_NT_HEADERS Nt_Header;        // NT 头
DWORD IATSection_Base;				// IAT 段基址
DWORD IATSection_Size;				// IAT 段大小
DWORD oldFuncAddress;				// 原 API 地址
DWORD newFuncAddress;				// 新 API 地址

#pragma endregion

#pragma region 依赖函数

// 判断字符数组是否相等
BOOL str_cmp(char *a,char *b){
    while(*a==*b && *a!='\0' && *b!='\0'){
        a++;
        b++;
    }
    if(*a=='\0' && *b=='\0') return true;
    return false;
}

// 自己的 API函数
int WINAPI NewMessageBoxW(HWND hWnd, LPCWSTR lpText, LPCWSTR lpCaption, UINT uType) {
    return MessageBoxW(NULL,L"IAT HOOK",L"HOOK", NULL);
}

#pragma endregion

#pragma region 功能函数

// HOOK 指定 dll 内的 API
bool IatHook(LPCSTR DllName,LPCSTR ProcName,DWORD NewFuncAddress) {
    DWORD oldprotect = 0;	// 原来的内存保护属性
    
	// 从 dll 中查找函数地址
	oldFuncAddress = (DWORD)GetProcAddress(
		GetModuleHandleA(DllName),	// dll名
		ProcName					// 函数名
		);

    PIMAGE_THUNK_DATA pthunk = NULL;	// 由 IMAGE_IMPORT_DESCRIPTOR.FirstThunk 给出

	// 定位 IAT
    PIMAGE_IMPORT_DESCRIPTOR Current_IID = (PIMAGE_IMPORT_DESCRIPTOR)(pfile + IATSection_Base);

	// 遍历 IAT
    while (Current_IID){
		// 找到想要的 dll(此处为 User32.dll)
        if (str_cmp((char *)DllName,(char *)(pfile + Current_IID->Name))){
            // 定位到 IMAGE_THUNK_DATA 结构体
			pthunk = (PIMAGE_THUNK_DATA)(pfile+Current_IID->FirstThunk);
            
			// 遍历被输入的函数地址
			while (pthunk->u1.Function){
				// 找到想要的函数(这里为 MessageBoxW)
                if (pthunk->u1.Function == (DWORD)oldFuncAddress){					
					// 修改内存保护属性为可读可写
                    VirtualProtect((LPVOID)&pthunk->u1.Function, 4, PAGE_EXECUTE_READWRITE, &oldprotect);
					
					// 替换原 API
                    pthunk->u1.Function = NewFuncAddress;

					// 记录原 API 地址
					newFuncAddress = pthunk->u1.Function;

					// 恢复内存保护属性
                    VirtualProtect((LPVOID)&pthunk->u1.Function, 4, oldprotect, &oldprotect);

                    return true;
                }
                pthunk++;
            }
        }
        Current_IID++;
    }

    return false;
}

// UNHOOK 指定 dll 内的 API
bool IatUnHook(LPCSTR DllName,DWORD OldFuncAddress) {

	DWORD oldprotect = 0;	// 原来的内存保护属性
    PIMAGE_THUNK_DATA pthunk = NULL;	// 由 IMAGE_IMPORT_DESCRIPTOR.FirstThunk 给出

	// 定位 IAT
    PIMAGE_IMPORT_DESCRIPTOR Current_IID = (PIMAGE_IMPORT_DESCRIPTOR)(pfile + IATSection_Base);

	// 遍历 IAT
    while (Current_IID){
		// 找到想要的 dll(此处为 User32.dll)
        if (str_cmp((char *)DllName,(char *)(pfile + Current_IID->Name))){
            // 定位到 IMAGE_THUNK_DATA 结构体
			pthunk = (PIMAGE_THUNK_DATA)(pfile+Current_IID->FirstThunk);
            
			// 遍历被输入的函数地址
			while (pthunk->u1.Function){
				// 找到想要的函数(这里为 MessageBoxW)
                if (pthunk->u1.Function == newFuncAddress){			
					// 修改内存保护属性为可读可写
                    VirtualProtect((LPVOID)&pthunk->u1.Function, 4, PAGE_EXECUTE_READWRITE, &oldprotect);
					
					// 替换原来的函数
					pthunk->u1.Function = OldFuncAddress;

					// 恢复内存保护属性
                    VirtualProtect((LPVOID)&pthunk->u1.Function, 4, oldprotect, &oldprotect);

                    return true;
                }
                pthunk++;
            }
        }
        Current_IID++;
    }

    return false;
}

// 获取 PE信息
void PeInit(){
    Current_Handle = GetModuleHandle(NULL);			// 获取 dll 注入进程的句柄(基地址)
    pfile = (PBYTE)Current_Handle;					// 类型转换,初始化 PE头
    Dos_Header = (PIMAGE_DOS_HEADER)pfile;			// 类型转换,初始化 DOS头

	// 判断是否定位到 NT头
    if (Dos_Header->e_magic != IMAGE_DOS_SIGNATURE){
        OutputDebugString("Is Not PE");
        return;
    }

	// 计算 NT头 的地址
    Nt_Header = (PIMAGE_NT_HEADERS)(pfile + Dos_Header->e_lfanew);

	// 判断是否定位到 NT头
    if (Nt_Header->Signature != IMAGE_NT_SIGNATURE) {
        OutputDebugString("Is Not PE");
        return;
    }

	// 获取 IAT地址、IAT大小
    IMAGE_DATA_DIRECTORY IAT_Section = (IMAGE_DATA_DIRECTORY)(Nt_Header->OptionalHeader.DataDirectory[IMAGE_DIRECTORY_ENTRY_IMPORT]);
    IATSection_Base = IAT_Section.VirtualAddress;
    IATSection_Size = IAT_Section.Size;
}

#pragma endregion

BOOL APIENTRY DllMain( HMODULE hModule,
                       DWORD  ul_reason_for_call,
                       LPVOID lpReserved
					 )
{
	switch (ul_reason_for_call)
	{
	case DLL_PROCESS_ATTACH:
		{
			// 还原数据
			Current_Handle = NULL;
			pfile = NULL;
			Dos_Header = NULL;
			Nt_Header = NULL;
			IATSection_Base = 0;
			IATSection_Size = 0;
			oldFuncAddress = 0;
			newFuncAddress = 0;

			// 获取 PE信息
			PeInit();

			// Hook MessageBoxW
			if(IatHook("USER32.dll","MessageBoxW",(DWORD)NewMessageBoxW)){MessageBox(NULL,"HOOK成功","LYSM",NULL);}
			else{MessageBox(NULL,"HOOK失败","LYSM",NULL);}

			break;		
		}
							
	case DLL_THREAD_ATTACH:
	case DLL_THREAD_DETACH:
	case DLL_PROCESS_DETACH:
		{
			// UnHook MessageBoxW
			if(IatUnHook("USER32.dll",oldFuncAddress)){MessageBox(NULL,"UNHOOK成功","LYSM",NULL);}
			else{MessageBox(NULL,"UNHOOK失败","LYSM",NULL);}
			
			break;
		}
	}
	return TRUE;
}

下面是界面 MFC 实现;

当用户点击加载DLL按钮时,会自动装载我们的DLL模块,此时即可实现Hook注入的效果;

HMODULE hDllLib;

// 加载 dll 按钮
void CTest_MFCDlg::OnBnClickedButton1()
{
	// TODO: 在此添加控件通知处理程序代码

	// 方便测试使用了绝对路径,建议使用相对路径
	hDllLib = LoadLibrary("E:\\MyFiles\\Programing\\vs2012\\MyPrograms\\lyshark\\Debug\\Test_Dll.dll");
}

// 卸载 dll 按钮
void CTest_MFCDlg::OnBnClickedButton2()
{
	// TODO: 在此添加控件通知处理程序代码
	FreeLibrary(hDllLib);
}

// 打印 hello world 按钮
void CTest_MFCDlg::OnBnClickedButton3()
{
	// TODO: 在此添加控件通知处理程序代码
	MessageBoxW(NULL,L"hello lyshark",L"lyshark",NULL);
}
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
引用中提到,hook可以分为两类:一种是修改函数代码,一种是修改函数地址。其中,修改函数代码的方式可以通过Inline hook实现,而修改函数地址的方式可以通过IAT hook、SSDT hook、IRP hook、IDT hook等方法实现。引用中给出了一个使用memcpy函数进行hook的示例代码。在这个示例中,先定义了一个结构体Thook修改代码,结构体中包含了一些汇编指令和跳转地址等信息。然后通过调用memcpy_s函数,将这个结构体的内容拷贝到目标函数的地址,从而实现对目标函数的hook。同样地,引用中也给出了另一个使用memcpy函数进行hook的示例代码,并且提到了备份被覆盖的代码以及跳转地址等操作。综上所述,可以使用memcpy函数进行hook操作,通过拷贝特定的指令或者结构体内容到目标函数的地址来实现hook。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [浅谈hook攻防](https://blog.csdn.net/hongduilanjun/article/details/124676926)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* [各种HOOK方式和检测对抗方法](https://blog.csdn.net/qq_43355637/article/details/127061136)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值