进程隐藏之API HOOK

本文深入探讨了在Windows操作系统中如何通过API Hook技术实现进程隐藏,详细阐述了API Hook的工作原理,包括钩子函数的设置、钩子链的管理和钩子消息的传递过程。通过对关键API函数的拦截,实现对进程的隐藏,以此提高程序的隐蔽性。
摘要由CSDN通过智能技术生成
// 在Windows中,用户进程的所有操作都是基于WIN32 API来实现的,例如使用任务管理器来查看进程等操作。
// API HOOK技术是一种改变API执行结果的技术。

// PS:ZwQuerySystemInformation函数:
// 功能:获取指定的系统信息。
// 原型:NTSTASTUS WINAPI ZwQuerySystemInformation (
//          _In_ SYSTEM_INFORMATION_CLASS SystemInformationClass,
//          _Inout_ PVOID SystemInformaion,
//          _In_ ULONG SystemInformationLength,
//          _Out_opt_ PULONG ReturnLength
//       )
// 参数:SystemInformationClass:要检索系统的信息类型,比如检索进程信息,使用SystemProcessInformation(枚举值为5)。
//       SystemInformation:缓存区,用于接收请求的信息,缓存区的大小和结构取决于SystemInformationClass参数。
//       SystemInformationLength:缓存区大小。
//       ReturnLength:获取函数写入信息的实际大小。
// 结果:成功,返回STATUS_SUCCESS,失败,返回NTSTATUS错误码。

// PS:利用ZwQuerySystemInformation实现进程隐藏的原理:
//     遍历进程使用的EnumProcess和CreateToolhelp32Snapshot函数,其底层都是利用ZwQuerySystemInformation,设置标志位SystemProcessInformation
//     来查询进程信息的。所以,可以利用inline hook技术通过修改ZwQuerySystemInformation入口地址,让其指向自定义的New_ZwQuerySystemInformation函数,
//     在该函数内部调用ZwQuerySystemInformation,如果是查询进程并且进程ID与目标隐藏进程的ID相同,则可以过滤掉该进程的信息,从而实现进程隐藏。

// PS:INLINE HOOK技术:
// inline hook API的核心原理是在获取进程中指定API函数的地址后,修改该API的入口函数地址的前几个字节数据,写入一个跳转指令,使其跳转到自定义的新函数中去执行。

// PS:区分32位系统和64位系统,因为32位系统和64位指针长度是不一样的,这导致地址长度也不同。32位系统中用4个字节表示地址,64位系统中用8个字节表示地址。

// 在32位系统中,汇编跳转语句可写为:jmp _dwNewAddress,对应的机器码为:e9 _dwOffset(跳转偏移,使用相对地址) _dwOffset = _dwNewAddress - _dwAddress。
// 在64位系统中,汇编跳转语句可谢伟:mov rax, _ullNewAddress(长地址,使用绝对地址) jmp rax,对应的机器码为:48 b4 _ullNewAddress

// 所以,要想进行inline hook,32位系统需要更改函数的前5个字节数据;64位系统,需要更改前12个字节数据。

// PS:inline hook的具体流程:
//     1.首先,先获取API函数的地址。可以从进程中获取HOOK API对应的模块地址(使用GetModuleHandle函数),然后,通过GetProcAddress获取API函数在进程中的地址。
//     2.然后,根据32位和64位版本,计算需要修改HOOK API函数的前几个字节数据。若是32位系统,则需要计算跳转偏移,并修改函数的前5个字节数据,
//       若是64位系统,则需要修改函数的前12字节数据。
//     3.接着,修改API函数的前几个字节数据的页面保护属性,更改为可读、可写、可执行,这样是为了确保修改后内存能够执行。
//     4.最后,为了能够还原操作,要在修改数据前先对数据进行备份,然后再修改数据,并还原页面保护属性。

// PS:UNHOOK和HOOK的流程是一样,唯一区别是UNHOOK写入的数据是HOOK操作备份的前几个字节数据。这样,API函数便可恢复正常。

// 示例代码:

void HookApi()
{
   
    // 获取ntdll.dll的加载基址,若没有则返回
    HMODULE hDll = ::GetModuleHandle("ntdll
  • 0
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值