针对函数的多线程inline API HOOK

源自:http://blog.csdn.net/yiyefangzhou24/article/details/7523449

Inline API HOOK方法有很多,常见的一种方法无需内嵌汇编语句,原理简单易懂,针对64位微软操作系统不允许内嵌汇编这种无解的事比较给力(列宁大神提供的消息,本人未亲自尝试)。下面简单说一下这种方法的原理。

       首先说一说inline HOOK的原理,具体的资料上说的很多了,我只是想提一下核心的技术实现,主要是修改映射到内存的api函数的执行代码的第一条指令(一般是第一条指令)成jmp指令,使其跳转到我们的函数,执行完毕之后跳转回去继续执行。

       首先我们需要知道一个函数比如MessageBox的首条指令的内容是什么,占几个字节。这我们可以使用ollydbg进行反汇编得到,具体方法参考ollydbg使用手册。我们这里作为例子的是CreateProcessInternalW这个函数,这个函数是由kernel32导出的一个内部函数,我们可以使用ShellExecute来调出这个函数,我们随便写一个程序,调用ShellExecute,反汇编跟踪到CreateProcessInternalW函数(这里涉及反汇编入门知识,随便找找资料就有),就不难发现这个函数第一条指令是push指令,如图:

总共5字节,那我们就可以将他修改成jmp指令指向我们的函数,具体代码如下,这种方法就不多做赘述了:

[cpp]  view plain copy
  1. #include <windows.h>     
  2. #include <stdio.h>     
  3. #include <iostream.h>     
  4. #include <tchar.h>     
  5.     
  6. //修改API入口为 mov eax, 00400000;jmp eax是程序能跳转到自己的函数     
  7. BYTE NewBytes[5] = {0xe9,0x0,0x0,0x0,0x0};    
  8. BYTE OldBytes[5] = {0};  
  9.     
  10. FARPROC CreateProcessInternalW_Addr;    
  11. typedef BOOL (_stdcall *PFNCreateProcessInternalW)    
  12. (    
  13.   HANDLE hToken,    
  14.   LPCTSTR lpApplicationName,     
  15.   LPTSTR lpCommandLine,     
  16.   LPSECURITY_ATTRIBUTES lpProcessAttributes,    
  17.   LPSECURITY_ATTRIBUTES lpThreadAttributes,     
  18.   BOOL bInheritHandles,     
  19.   DWORD dwCreationFlags,    
  20.   LPVOID lpEnvironment,     
  21.   LPCTSTR lpCurrentDirectory,     
  22.   LPSTARTUPINFO lpStartupInfo,     
  23.   LPPROCESS_INFORMATION lpProcessInformation ,    
  24. PHANDLE hNewToken    
  25. );    
  26.   
  27.   
  28. PFNCreateProcessInternalW RealCreateProcessInternalW;  
  29.     
  30. BOOL WINAPI MyCreateProcessInternalW(    
  31.   HANDLE hToken,    
  32.   LPCTSTR lpApplicationName,     
  33.   LPTSTR lpCommandLine,     
  34.   LPSECURITY_ATTRIBUTES lpProcessAttributes,    
  35.   LPSECURITY_ATTRIBUTES lpThreadAttributes,     
  36.   BOOL bInheritHandles,     
  37.   DWORD dwCreationFlags,    
  38.   LPVOID lpEnvironment,     
  39.   LPCTSTR lpCurrentDirectory,     
  40.   LPSTARTUPINFO lpStartupInfo,     
  41.   LPPROCESS_INFORMATION lpProcessInformation ,    
  42. PHANDLE hNewToken    
  43. )  
  44. {    
  45.     MessageBox(NULL,"MyCreateProcessInternalW","",MB_OK);    
  46. //    恢复API头8个字节     
  47.     if(!WriteProcessMemory( INVALID_HANDLE_VALUE, (void*)RealCreateProcessInternalW,(void*)OldBytes,5, NULL))  
  48.         printf("write error!\n");   
  49.    //调用正确的函数     
  50.     FlushInstructionCache(GetCurrentProcess(),(void*)RealCreateProcessInternalW,5);  
  51.     BOOL Flag=(BOOL)(PFNCreateProcessInternalW)RealCreateProcessInternalW(hToken,lpApplicationName,  
  52.         lpCommandLine,lpProcessAttributes,  
  53.         lpThreadAttributes,bInheritHandles,  
  54.         dwCreationFlags,lpEnvironment,  
  55.         lpCurrentDirectory,lpStartupInfo,  
  56.         lpProcessInformation,hNewToken);  
  57.     printf("OK!\n");  
  58. //    写入跳转语句,继续Hook     
  59.     WriteProcessMemory( INVALID_HANDLE_VALUE, (void *)RealCreateProcessInternalW,(void*)NewBytes,5, NULL);   
  60.     return TRUE;  
  61. }    
  62.    
  63.     
  64. void main()    
  65. {    
  66.     //读CreateFile函数的前8个字节    
  67.     HMODULE hHand= LoadLibrary("Kernel32.dll");  
  68.     RealCreateProcessInternalW=(PFNCreateProcessInternalW)GetProcAddress(hHand,"CreateProcessInternalW");  
  69.     if(ReadProcessMemory(INVALID_HANDLE_VALUE,(void *)RealCreateProcessInternalW,OldBytes,5,NULL)==0)    
  70.     {    
  71.         printf("ReadProcessMemory error\n");    
  72.         return;    
  73.     }    
  74.         
  75.     printf("OldBytes is %x%x%x%x%x\n",OldBytes[0],OldBytes[1],OldBytes[2],    
  76.         OldBytes[3],OldBytes[4]);    
  77.         
  78.     //将NewBytes改成My函数地址    
  79.     printf("%x\n",MyCreateProcessInternalW);  
  80.     printf("%x\n",RealCreateProcessInternalW);  
  81.     *(DWORD*)(NewBytes + 1) = (DWORD)MyCreateProcessInternalW-(DWORD)RealCreateProcessInternalW-5;    
  82.         
  83.     printf("NewBytes is %x%x%x%x%x\n",NewBytes[0],NewBytes[1],NewBytes[2],NewBytes[3],    
  84.         NewBytes[4]);    
  85.         
  86.     //写入跳转,开始Hook     
  87.     WriteProcessMemory(INVALID_HANDLE_VALUE,RealCreateProcessInternalW,NewBytes,5,NULL);    
  88.     ShellExecute(NULL,"open","c:\\Help.txt","","",SW_SHOW);  
  89. }   


 

       上面这种方法有个明显的缺陷,不知道各位看出来没有?对,就是当有多个线程执行了我们inline Hook的目标函数的时候,一个线程在使用修改之前的RealCreateProcessInternalW,一个线程在使用修改之后的RealCreateProcessInternalW,就会导致修改之前的RealCreateProcessInternalW函数不能够实现挂钩的效果。当然也有解决方法,为这个函数加锁,只能够一个线程使用!这种方法当然也有弊端,当要使用这个函数的线程较多时就会出现较多的等待信号量的情况,程序效率变低。

       下面我们讲解另一种inline API Hook的方法,这种方法支持多线程操作。

       我们很自然的想到,修改了RealCreateProcessInternalW的前5个字节为jmp XXXX到我们的自己的MyCreateProcessInternalW后在执行我们的MyCreateProcessInternalW的时候执行我们的目标指令之后再执行RealCreateProcessInternalW的前5个字节的指令在跳回RealCreateProcessInternalW+5的位置进行执行,不就能够实现真实的RealCreateProcessInternalW的效果了吗?

 

        于是我们就这样写我们的MyCreateProcessInternalW

[cpp]  view plain copy
  1. BOOL WINAPI MyCreateProcessInternalW(    
  2.   HANDLE hToken,    
  3.   LPCTSTR lpApplicationName,     
  4.   LPTSTR lpCommandLine,     
  5.   LPSECURITY_ATTRIBUTES lpProcessAttributes,    
  6.   LPSECURITY_ATTRIBUTES lpThreadAttributes,     
  7.   BOOL bInheritHandles,     
  8.   DWORD dwCreationFlags,    
  9.   LPVOID lpEnvironment,     
  10.   LPCTSTR lpCurrentDirectory,     
  11.   LPSTARTUPINFO lpStartupInfo,     
  12.   LPPROCESS_INFORMATION lpProcessInformation ,    
  13. PHANDLE hNewToken    
  14. )  
  15. {    
  16.     MessageBox(NULL,"MyCreateProcessInternalW","",MB_OK);  
  17.     _asm  
  18.     {  
  19.         push a  
  20.         mov eax,RealCreateProcessInternalW  
  21.         add eax,5  
  22.         jmp eax  
  23.     }  
  24.     return TRUE;  
  25. }  


 

        运行程序,发现程序崩溃了!为什么呢???此处楼主也是辛苦的找了很久,最后“列宁”同志一语点醒了我,栈平衡!!!

我们先来回顾一下我们的过程:

发现问题了没有?没有发现问题没关系,我们将问题程序进行反汇编,进入MyCreateProcessInternalW,如图:

 

 

       我们发现原来RealCreateProcessInternalW的栈信息在jmpMyCreateProcessInternalW的时候栈数据被破坏了,因为MyCreateProcessInternalWpush了好多数据进去。这就是我们程序崩溃的原因!怎么解决?好办在jmp之前pop所有MyCreateProcessInternalWpush来平衡栈信息。问题来了,RealCreateProcessInternalW的第一条指令如何执行?我们来回顾一下RealCreateProcessInternalW的栈信息是如何初始化的,首先push ebp,再从右至左(_stdcall方式)push所有参数在执行第一条指令push XXXXpush XXX被替换成了jmp指令,所以没有执行,那好办了我们在MyCreateProcessInternalW函数中平衡完栈之后直接push XXX就可以了,仔细想想?前提是我们之前要保存push XXXXXXX值,如上面的程序中的OldByte中。

       所以程序就出来了,这里只贴上我们的MyCreateProcessInternalW函数代码,其他的同上:

[cpp]  view plain copy
  1. BOOL WINAPI MyCreateProcessInternalW(    
  2.   HANDLE hToken,    
  3.   LPCTSTR lpApplicationName,     
  4.   LPTSTR lpCommandLine,     
  5.   LPSECURITY_ATTRIBUTES lpProcessAttributes,    
  6.   LPSECURITY_ATTRIBUTES lpThreadAttributes,     
  7.   BOOL bInheritHandles,     
  8.   DWORD dwCreationFlags,    
  9.   LPVOID lpEnvironment,     
  10.   LPCTSTR lpCurrentDirectory,     
  11.   LPSTARTUPINFO lpStartupInfo,     
  12.   LPPROCESS_INFORMATION lpProcessInformation ,    
  13. PHANDLE hNewToken    
  14. )  
  15. {    
  16.     MessageBox(NULL,"MyCreateProcessInternalW","",MB_OK);  
  17.     _asm  
  18.     {  
  19.         mov eax,RealCreateProcessInternalW  
  20.         add eax,5  
  21.         pop edi                        
  22.         pop esi  
  23.         pop ebx  
  24.         pop ebp  
  25.         push a  
  26.         jmp eax  
  27.     }  
  28.     return TRUE;  
  29. }    


 

       正因为菜鸟的思维局限性,局限性不可避免,换一个函数,换一个编译器就不行了,但是如果我们要求方法尽量简单,代码尽量短小精悍的话这不失为一种好方法,另外如果有人关注通用的方法,参看“列宁”同志的博客:

64位 inline Hook

        最后菜鸟言论,仅供娱乐。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值