修改函数代码HOOK的封装

对外的接口:

1. 类初始化时对函数HOOK

2. //取消挂钩
void UnHook();
3. //重新挂钩
void ReHook();

在初始化时HOOK的代码:

*(DWORD*)(m_btNewBytes+1) = (DWORD)pfnHook;
8个字节的代码地址 0xB8, 0x00, 0x00,0x40,0x00,0xFF,0xE0,0x00  只要把第二位和第三位成的数据改成函数的地址,调用原先的函数时就会调到自定义的函数执行...


.h

#ifndef  _ULHOOK_H__
#define _ULHOOK_H__

#include <Windows.h>
#pragma once
class CULHook
{
public:
	CULHook(LPSTR lpszModName, LPSTR lpszFuncNme, PROC pfnHook);
	~CULHook(void);

	//取消挂钩
	void UnHook();
	//重新挂钩
	void ReHook();
protected:
	PROC m_pfnOrig;
	BYTE m_btNewBytes[8];
	BYTE m_btOldBytes[8];
	HMODULE m_hModule;
};


#endif


.cpp

#include "ULHook.h"


CULHook::CULHook(LPSTR lpszModName, LPSTR lpszFuncNme, PROC pfnHook)
{
	BYTE btNewBytes[] = {0xB8, 0x00, 0x00,0x40,0x00,0xFF,0xE0,0x00};
	memcpy(m_btNewBytes, btNewBytes, 8);
	*(DWORD*)(m_btNewBytes+1) = (DWORD)pfnHook;

	m_hModule = ::LoadLibraryA(lpszModName);
	if (NULL == m_hModule)
	{
		m_pfnOrig = NULL;
		return;
	}
	m_pfnOrig = (PROC)::GetProcAddress(m_hModule, lpszFuncNme);
	if (NULL != m_pfnOrig)
	{
		MEMORY_BASIC_INFORMATION mbi = {0};
		DWORD dwOldProtect;
		::VirtualQuery(m_pfnOrig, &mbi, sizeof(mbi));
		::VirtualProtect(m_pfnOrig, 8, PAGE_READWRITE, &dwOldProtect);
		memcpy(m_btOldBytes, m_pfnOrig, 8);
		::WriteProcessMemory(GetCurrentProcess(), (VOID*)m_pfnOrig, m_btNewBytes, 8, NULL);
		::VirtualProtect(m_pfnOrig, 8, dwOldProtect, NULL);
	}
}


CULHook::~CULHook(void)
{
	UnHook();
	if (m_hModule!=NULL)
	{
		::FreeLibrary(m_hModule);
	}
}
void CULHook::UnHook()
{
	if (m_pfnOrig != NULL)
	{
		MEMORY_BASIC_INFORMATION mbi = {0};
		DWORD dwOldProtect;
		::VirtualQuery(m_pfnOrig, &mbi, sizeof(mbi));
		::VirtualProtect(m_pfnOrig, 8, PAGE_READWRITE, &dwOldProtect);
		::WriteProcessMemory(GetCurrentProcess(), (VOID*)m_pfnOrig, m_btOldBytes, 8, NULL);
		::VirtualProtect(m_pfnOrig, 8, dwOldProtect, NULL);
	}
}

void CULHook::ReHook()
{
	if (m_pfnOrig != NULL)
	{
		MEMORY_BASIC_INFORMATION mbi = {0};
		DWORD dwOldProtect;
		::VirtualQuery(m_pfnOrig, &mbi, sizeof(mbi));
		::VirtualProtect(m_pfnOrig, 8, PAGE_READWRITE, &dwOldProtect);
		::WriteProcessMemory(GetCurrentProcess(), (VOID*)m_pfnOrig, m_btNewBytes, 8, NULL);
		::VirtualProtect(m_pfnOrig, 8, dwOldProtect, NULL);
	}
}


  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
以下是一个封装了VT hook函数的示例代码,可以实现对VT指令的拦截和替换: ```c++ #include <Windows.h> // 定义 VT hook 函数 BOOL VTHook(DWORD vtAddr, LPVOID hookFunc, LPBYTE orgCode) { // 检查 VT 指令地址是否有效 if (vtAddr == 0) return FALSE; // 备份原始的 VT 指令 memcpy(orgCode, (void*)vtAddr, 6); // 修改 VT 指令,跳转到钩子函数 BYTE hookCode[6] = { 0xE9, 0x00, 0x00, 0x00, 0x00, 0xCC }; DWORD hookAddr = (DWORD)hookFunc - vtAddr - 5; memcpy((void*)vtAddr, hookCode, 6); *(DWORD*)(vtAddr + 1) = hookAddr; return TRUE; } // 定义钩子函数 void hookFunc() { printf("VT instruction is hooked!\n"); // 恢复原始的 VT 指令 BYTE orgCode[6]; DWORD orgAddr = __readmsr(0xC0000080); memcpy((void*)orgAddr, orgCode, 6); // 跳转到原始的 VT 指令 __asm { jmp [orgAddr] } } int main() { // 获取 VT 指令地址 DWORD vtAddr = __readmsr(0xC0000080); // 安装 VT hook BYTE orgCode[6]; if (VTHook(vtAddr, hookFunc, orgCode)) { // 执行 VT 指令 __asm { mov eax, 0x1234 mov ebx, 0x5678 mov ecx, 0x9ABC vmcall } // 卸载 VT hook memcpy((void*)vtAddr, orgCode, 6); } return 0; } ``` 以上代码封装了一个VTHook函数,可以方便地安装和卸载VT hook。它还定义了一个钩子函数hookFunc,用于替换VT指令。在main函数,它首先获取VT指令地址,然后调用VTHook函数来安装VT hook。安装完成后,它执行一个测试用的VT指令,触发钩子函数的调用。最后,它卸载VT hook,恢复原始的VT指令。需要注意的是,以上代码仅供演示VT hook的基本原理,实际应用需要根据具体场景进行设计和优化。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值