LstrcmpAPI函数Hook技术逆向分析

本文深入分析了API Hook技术,以Lstrcmp函数为例,详细讲解了如何实现Hook,包括获取函数地址、修改函数跳转、实现脱钩和自定义代码执行。在逆向分析过程中,通过IDA工具查看程序的C伪代码,揭示了Hook Lstrcmp函数的内部机制,并展示了在比对字符串时如何绕过原函数执行自定义的mylstrcmp函数。
摘要由CSDN通过智能技术生成

LstrcmpAPI函数Hook技术逆向分析

API Hook技术简介

API Hook通过修改API函数的起始地址,使之跳转到自己定义的函数,通过自己定义的函数实现自己想要实现的功能
API Hook实现的过程如下:

  1. 获取API函数的地址
  2. 修改API函数起始地址的字节,使之跳转到自己定义的函数
  3. 在自己定义的函数中实现unhook(脱钩),恢复原API起始地址处字节
  4. 执行自定义的代码以及原API函数,再次hook该API函数,便于下次拦截,最后返回

这次以一个对Lstrcmp函数的Hook的程序进行分析

程序逆向分析

在IDA中打开这个程序
按快捷键F5将汇编代码变成C伪代码

下面逐行分析这段代码
21 栈的初始化
22~25 定义一堆乱七八糟的变量,其中v13和dst是一个数组中的变量,分别代表第0字节和第1字节
26 将字符串"real_pwd"的值赋给Str
27 将kernel32.dll的句柄赋值给hModule
28 将函数名为lstrcmp的函数的起始地址赋值给v18
29 将v18的值赋值给变量lpAddress
30~37 首先改变了v18地址处的可读可写可执行属性,然后将lstrcmp函数的地址放到全局变量pOrgByte当中
然后将Mylstrcmp函数和lstrcmp函数的偏移量放到src变量当中
然后将

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值