1. 劫持原理介绍
(1) 通过劫持技术我们可以实现某些进程的拦截,比如禁止创建文件,禁止打开qq,禁止关机等等一系列的操作
(2) 弹窗拦截就是最常见的一种劫持技术的实现。
2. 使用的工具
(1) vs2017 //编写c语言程序 可以用其他的版本 但是不建议2010及以下的 其他的IDE我没用过
(2) DllInject.exe //查看当前所有的进程并且可以进行DLL注入
3. 使用的技术与原理
(1) 函数名和函数实体
函数名的本质就是一个地址,但是函数名的地址和函数实体的地址不是同一个地址。
例如:
1 voidshow(){2 MessageBoxA(NULL,"我是文本","我是标题",0);3 }
在show()函数中,show()的函数名是一个地址,show()函数中的代码 MessageBoxA(NULL,"我是文本","我是标题",0); 也就是函数实体也有一个地址。那么怎么证明呢?
在vs2017中使用反汇编进行调试:(源码如下)
1 #include
2 #include
3 #include
4 voidshow(){5 MessageBoxA(NULL,"我是文本","我是标题",0);6 }7 intmain(){8 printf("%p\n\n",show);9 show();10 return 0;11 }
1> 设置断点
2>运行
3> 得到show()函数的地址(每次运行的结果不一样)
4> 打开反汇编调试窗口
5> 将show()的地址002B128F输入到箭头所指位置(并改为0x002B128 or 002B128F 这两个应该都可以,我用的第一个),并回车
6> 现在已经跳转到show()函数的首地址处
_show:
002B128F jmp show(02B3C90h)
这句话说明,地址将要从002B128F 跳转到02B3C90h,这个02B3C90h就是函数实体的地址
7> 查看函数实体--将show(02B3C90h)中的地址输入,并回车
8> 结论:函数名和函数实体不是同一个地址
(2) 劫持原理
函数名和函数实体不是同一个地址,那么也就是这样:
那么如果我们把函数实体的地址从02B3C90h改为0x0000,是不是执行的函数实体就不一样了呢?
原理:修改函数实体的地址,即函数名不变(房子不变,把房子里边的人换了)
(3) 函数指针
既然函数名是一个地址,那么我们就可以通过指针的方式进行操作。
基本格式:
void (*p)() = 函数名;
p();
1 #include
2 #include
3 #include
4 voidshow(){5 MessageBoxA(NULL,"我是文本","我是标题",0);6 }7
8 voidgo(){9 printf("%s","create process failed");10 }11 intmain(){12 /*printf("%p\n\n",show);13 show();*/
14
15 void (*p)() =show;16 p();//函数指针可以存储不同函数的地址,执行不同的代码块
17 p =go;18 p();19 return 0;20 }
(4) 劫持原理实现---exe文件生成
1 #include
2 #include
3 #include
4 voidshow() {5 MessageBoxA(NULL, "我是文本", "我是标题", 0);6 }7
8 voidgo() {9 printf("%s\n", "create process failed");10 }11 intmain() {12 void (*p)() =go;13 printf("show=%p\tgo=%p\t&p=%p\n",show,p,&p);14 while (1)15 {16 p();17 Sleep(1000);18 }19 return 0;20 }
(5) 劫持原理实现---dll文件生成(具体代码看下一步,这一步只是说如何生成dll)
1> 右击项目,选择属性
2> 跟着箭头走
3> 跟着箭头走 先点击生成 -> 点击生成解决方案
(6) 劫持原理实现
1> 打开生成的exe文件
2> dll文件编写
首先我们需要找到指针p的地址,所以p是一个一级指针,需要一个二级指针获取地址
其次当前exe运行的程序是go(),我要更改为show()函数
1 _declspec(dllexport)voidgo(){2 void (**p)() = 0x008ffce8;3 *p= 0x001212a3;4 }
重新生成解决方案
3> 打开DllInject.exe 找到你刚刚打开的exe
4> 点击注入 ->找到你生成的dll文件->点击确定->输入你编写的函数名
5> 效果 (cmd控制台不再打印,然后弹出了对话框)
原文:https://www.cnblogs.com/mofei1999/p/11756417.html