当要hook的代码不停地被其他线程调用时,直接memset改代码是不行的,程序会崩,这时有一种简单的办法来解决这个问题,就是使用 InterlockedExchange64 宏。
https://docs.microsoft.com/en-us/windows/win32/api/winnt/nf-winnt-interlockedexchange64
这个宏做的事情就是复制,但是它是“原子赋值”,因此不用担心线程互斥问题。我猜这个宏底层实现原理可能是给要写的内存设置了一个互斥体之类的东西,或者是把其他访问这个地址的线程先挂起了。
下面是演示代码,这个代码是我写的泰拉瑞亚辅助里面抠出来的。
// 设置HOOK的函数,将originalCodeAddr处的originalSize个字节替换成5字节的JMP,跳转到newCodeAddr
BOOL SetInlineHook(DWORD originalCodeAddr, DWORD originalSize, DWORD newCodeAddr)
{
if (originalCodeAddr == 0 || originalSize < 5 || originalSize > 8 || newCodeAddr == 0)
{
return FALSE;
}
// 设置内存写权限
DWORD dwOldProtectFlag;
BOOL bRet = VirtualProtect((LPVOID)originalCodeAddr, originalSize, PAGE_EXECUTE_READWRITE, &dwOldProtectFlag);
if (!bRet)
{
return FALSE;
}
// 计算E9 JMP后面的4字节 = 要跳转的地址 - CALL的下一条指令的地址
DWORD dwJmpCode = newCodeAddr - (originalCodeAddr + 5);
// 构造替换的8字节
BYTE bReplace[8] = { 0x90, 0x90, 0x90, 0x90, 0x90, 0x90, 0x90, 0x90 };//全部用NOP替换
bReplace[0] = 0xE9; // JMP
*(PDWORD)(&(bReplace[1])) = dwJmpCode;
memcpy((LPVOID)((DWORD)bReplace + originalSize),
(LPVOID)(originalCodeAddr + originalSize), 8 - originalSize);
LONG64 llReplace;
memcpy(&llReplace, bReplace, 8);
// 原子操作hook
InterlockedExchange64((LONG64 volatile *)originalCodeAddr, llReplace);
// 恢复内存属性
VirtualProtect((LPVOID)originalCodeAddr, originalSize, dwOldProtectFlag, &dwOldProtectFlag);
return TRUE;
}
---------------------
作者:hambaga
来源:CSDN
原文:https://blog.csdn.net/Kwansy/article/details/108549163
版权声明:本文为作者原创文章,转载请附上博文链接!
内容解析By:CSDN,CNBLOG博客文章一键转载插件