初始Microsoft Detours【收集】

  Detours是微软开发的一个函数库(源代码可在http://research.microsoft.com/sn/detours 免费获得), 用于修改运行中的程序在内存中的影像。具体用途是: 拦截Win32 API调用,将其引导到自己的子程序,从而实现Win32 API的定制。


Detours的原理
----1. Win32进程的内存管理
----众所周知,Windows NT实现了虚拟存储器,每一个Win32 进程拥有4GB的虚存空间, 关于Win32进程的虚存结构及其操作的具体细节请参阅 Win32 API手册, 以下仅指出与Detours相关的几点:


进程要执行的指令也放在虚存空间中。
可以使用QueryProtectEx函数把存放指令的页面的权限更改为可读可写可执行,再改写其内容,从而修改正在运行的程序。
可以使用VirtualAllocEx从一个进程为另一正运行的进程分配虚存,再使用 QueryProtectEx函数把页面的权限更改为可读可写可执行,并把要执行的指令以二进制机器码的形式写入,从而为一个正在运行的进程注入任意的代码。
----2. 拦截Win32 API的原理


----Detours定义了三个概念:


Target函数:要拦截的函数,通常为Windows的API。
Trampoline函数:Target函数的复制品。因为Detours将会改写Target函数,所以先把 Target函数复制保存好,一方面仍然保存Target函数的过程调用语义,另一方面便于以后的恢复。
Detours 函数:用来替代Target函数的函数。
---- Detours在Target函数的开头加入JMP Address_of_ Detour_ Function指令(共5个字节)把对Target函数的调用引导到自己的Detours函数, 把 Target函数的开头的5个字节加上JMP Address_of_ Target _ Function+5作为Trampoline 函数。例子如下:

 1  拦截前:Target _ Function:
 2          ;Target函数入口,
 3        以下为假想的常见的子程序入口代码
 4           push         ebp
 5           mov         ebp,    esp
 6           push         eax
 7           push         ebx
 8       Trampoline:
 9          ;以下是Target函数的继续部分
10          ......
11 
12 
13      拦截后:Target _ Function:
14           jmp         Detour_Function
15        Trampoline:
16          ;以下是Target函数的继续部分
17          ......
18 
19 
20        Trampoline_Function:
21           ;  Trampoline函数入口, 开头的5个字节与
22            Target函数相同
23           push         ebp
24           mov         ebp,    esp
25           push         eax
26           push         ebx
27          ;跳回去继续执行Target函数
28           jmp      Target_Function+ 5







使用Detours需要有detours.lib和detours.h,这个可以从网上下载


具体使用例子:用TP_PathFileExists来拦截系统消息PathFileExists

 1  DETOUR_TRAMPOLINE(BOOL  WINAPI Detour_PathFileExists  (LPCTSTR pszPath), PathFileExists);
 2 
 3 
 4  extern   " C "  BOOL  WINAPI TP_PathFileExists  (LPCTSTR pszPath)
 5      {
 6           if ( Detour_PathFileExists( pszPath))
 7               return  TRUE;
 8           if (lstrlen(pszPath)  < 1 return  FALSE;
 9           if (pszPath[ 0 ==   ' \\ ' )
10          {
11              HANDLE  hFile;  
12              hFile  =  CreateFile(pszPath
13                  ,GENERIC_READ
14                  ,FILE_SHARE_READ | FILE_SHARE_WRITE
15                  ,NULL
16                  ,OPEN_EXISTING
17                  ,FILE_ATTRIBUTE_NORMAL
18                  ,NULL);
19 
20 
21               if (INVALID_HANDLE_VALUE  ==  hFile)
22                   return  FALSE;
23               else
24              {
25                  CloseHandle(hFile);
26                   return  TRUE;
27              }
28          }
29           else
30          {
31              WIN32_FIND_DATA lpFindFileData;
32              HANDLE hFind  =  FindFirstFile( pszPath, & lpFindFileData);
33               if ( INVALID_HANDLE_VALUE  ==  hFind)  return  FALSE;
34               else  {FindClose(hFind); return  TRUE;}
35          }
36      }
37 
38 
39 
40 
41  BOOL TP_InitSysHook()
42  {
43      DWORD dwVersion  =  GetVersion();
44       if (dwVersion  <   0x80000000 )
45      {        
46          DetourFunctionWithTrampoline((PBYTE)Detour_PathFileExists,    (PBYTE)TP_PathFileExists);    
47           return  TRUE;
48      }
49       return  TRUE;
50  }
51 
52 
53  BOOL TP_ReleaseSysHook()
54  {
55      DWORD dwVersion  =  GetVersion();
56       if (dwVersion  <   0x80000000 )
57      {        
58          DetourRemove((PBYTE)Detour_PathFileExists,     (PBYTE)TP_PathFileExists);        
59           return  TRUE;
60      }
61       return  TRUE;
62  }




 

转载于:https://www.cnblogs.com/weisteve/archive/2011/03/06/1972058.html

Detours是微软开发的一个函数, 用于修改运行中的程序在内存中的影像,从而即使没有源代码也能改变程序的行为。具体用途是: 拦截WIN32 API调用,将其引导到自己的子程序,从而实现WIN32 API的定制。 为一个已在运行的进程创建一新线程,装入自己的代码并运行。 ---- 本文将简介Detours的原理,Detours函数的用法, 并利用Detours函数在Windows NT上编写了一个程序,该程序能使有“调试程序”的用户权限的用户成为系统管理员,附录利用Detours函数修改该程序使普通用户即可成为系统管理员 (在NT4 SP3上)。 一. Detours的原理 ---- 1. WIN32进程的内存管理 ---- 总所周知,WINDOWS NT实现了虚拟存储器,每一WIN32进程拥有4GB的虚存空间, 关于WIN32进程的虚存结构及其操作的具体细节请参阅WIN32 API手册, 以下仅指出与Detours相关的几点: ---- (1) 进程要执行的指令也放在虚存空间中 ---- (2) 可以使用QueryProtectEx函数把存放指令的页面的权限更改为可读可写可执行,再改写其内容,从而修改正在运行的程序 ---- (3) 可以使用VirtualAllocEx从一个进程为另一正运行的进程分配虚存,再使用 QueryProtectEx函数把页面的权限更改为可读可写可执行,并把要执行的指令以二进制机器码的形式写入,从而为一个正在运行的进程注入任意的代码 ---- 2. 拦截WIN32 API的原理 ---- Detours定义了三个概念: ---- (1) Target函数:要拦截的函数,通常为Windows的API。 ---- (2) Trampoline函数:Target函数的复制品。因为Detours将会改写Target函数,所以先把Target函数复制保存好,一方面仍然保存Target函数的过程调用语义,另一方面便于以后的恢复。 ---- (3) Detour 函数:用来替代Target函数的函数。 ---- Detours在Target函数的开头加入JMP Address_of_ Detour_ Function指令(共5个字节)把对Target函数的调用引导到自己的Detour函数, 把Target函数的开头的5个字节加上JMP Address_of_ Target _ Function+5作为Trampoline函数。例子如下: 拦截前:Target _ Function: ;Target函数入口,以下为假想的常见的子程序入口代码 push ebp mov ebp, esp push eax push ebx Trampoline: ;以下是Target函数的继续部分 …… 拦截后: Target _ Function: jmp Detour_Function Trampoline: ;以下是Target函数的继续部分 …… Trampoline_Function: ; Trampoline函数入口, 开头的5个字节与Target函数相同 push ebp mov ebp, esp push eax push ebx ;跳回去继续执行Target函数 jmp Target_Function+5 ---- 3. 为一个已在运行的进程装入一个DLL ---- 以下是其步骤: ---- (1) 创建一个ThreadFuction,内容仅是调用LoadLibrary。 ---- (2) 用VirtualAllocEx为一个已在运行的进程分配一片虚存,并把权限更改为可读可写可执行。 ---- (3) 把ThreadFuction的二进制机器码写入这片虚存。 ---- (4) 用CreateRemoteThread在该进程上创建一个线程,传入前面分配的虚存的起始地址作为线程函数的地址,即可为一个已在运行的进程装入一个DLL。通过DllMain 即可在一个已在运行的进程中运行自己的代码。 二. Detours函数的用法 ---- 因为Detours软件包并没有附带帮助文件,以下接口仅从剖析源代码得出。 ---- 1. PBYTE WINAPI DetourFindFunction(PCHAR pszModule, PCHAR pszFunction) ---- 功能:从一DLL中找出一函数的入口地址 ---- 参数:pszModule是DLL名,pszFunction是函数名。 ---- 返回:名为pszModule的DLL的名为pszFunction的函数的入口地址 ---- 说明:DetourFindFunctio
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值