[转]多线程inline hook

 

当要hook的代码不停地被其他线程调用时,直接memset改代码是不行的,程序会崩,这时有一种简单的办法来解决这个问题,就是使用 InterlockedExchange64 宏。
https://docs.microsoft.com/en-us/windows/win32/api/winnt/nf-winnt-interlockedexchange64
这个宏做的事情就是复制,但是它是“原子赋值”,因此不用担心线程互斥问题。我猜这个宏底层实现原理可能是给要写的内存设置了一个互斥体之类的东西,或者是把其他访问这个地址的线程先挂起了。

 

下面是演示代码,这个代码是我写的泰拉瑞亚辅助里面抠出来的。

 

// 设置HOOK的函数,将originalCodeAddr处的originalSize个字节替换成5字节的JMP,跳转到newCodeAddr
BOOL SetInlineHook(DWORD originalCodeAddr, DWORD originalSize, DWORD newCodeAddr)
{
	if (originalCodeAddr == 0 || originalSize < 5 || originalSize > 8 || newCodeAddr == 0)
	{
		return FALSE;
	}	
	// 设置内存写权限
	DWORD dwOldProtectFlag;
	BOOL bRet = VirtualProtect((LPVOID)originalCodeAddr, originalSize, PAGE_EXECUTE_READWRITE, &dwOldProtectFlag);
	if (!bRet)
	{
		return FALSE;
	}
	// 计算E9 JMP后面的4字节 = 要跳转的地址 - CALL的下一条指令的地址
	DWORD dwJmpCode = newCodeAddr - (originalCodeAddr + 5);
	// 构造替换的8字节
	BYTE bReplace[8] = { 0x90, 0x90, 0x90, 0x90, 0x90, 0x90, 0x90, 0x90 };//全部用NOP替换	
	bReplace[0] = 0xE9; // JMP
	*(PDWORD)(&(bReplace[1])) = dwJmpCode;
	memcpy((LPVOID)((DWORD)bReplace + originalSize), 
		(LPVOID)(originalCodeAddr + originalSize), 8 - originalSize);
	LONG64 llReplace;
	memcpy(&llReplace, bReplace, 8);
	// 原子操作hook
	InterlockedExchange64((LONG64 volatile *)originalCodeAddr, llReplace);
	// 恢复内存属性
	VirtualProtect((LPVOID)originalCodeAddr, originalSize, dwOldProtectFlag, &dwOldProtectFlag);
	return TRUE;
}


---------------------
作者:hambaga
来源:CSDN
原文:https://blog.csdn.net/Kwansy/article/details/108549163
版权声明:本文为作者原创文章,转载请附上博文链接!
内容解析By:CSDN,CNBLOG博客文章一键转载插件

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值