羽夏逆向指引—— Hook
写在前面
此系列是本人一个字一个字码出来的,包括示例和实验截图。可能有错误或者不全面的地方,如有错误,欢迎批评指正,本教程将会长期更新。 如有好的建议,欢迎反馈。码字不易,如果本篇文章有帮助你的,如有闲钱,可以打赏支持我的创作。如想转载,请把我的转载信息附在文章后面,并声明我的个人信息和本人博客地址即可,但必须事先通知我。
你如果是从中间插过来看的,请仔细阅读 羽夏逆向指引——序 ,方便学习本教程。
简述
在软件安全对抗方面,还是在外挂和反外挂方面,你可能经常听到Hook
这个名词,中文翻译就是钩子。所谓挂钩子就是试图改变代码程序的原有流程,执行到自己的代码区域,这就是挂钩子的作用。在看本篇介绍之前,最好先来阅读 羽夏笔记——Hook攻防基础 和 羽夏笔记——硬编码(32位),以防下面相关操作可能有些看不懂,本篇讨论32位的,64位的实现是一样的。
Hook
实现无非常用如下类似组合:
//组合1
jmp 0x4001200;
//组合2
push 0x4001200;
ret;
//组合3
sub esp,4;
mov [esp],0x4001200;
ret;
//组合4
call 0x4001200;
//组合5
mov eax,0x4001200;
jmp eax;
//组合6
mov eax,0x4001200;
call eax;
上面的地址都是我假设的我让流程跑到0x4001200
这个地址。
但是,程序存的并不是上面的汇编代码,而是实实在在的硬编码。jmp
分为长跳和短跳,它的汇编指令编码方式是不同的。如果直接跳转到目标地址,还需要特定的算法进行转化,由于在 羽夏笔记——硬编码(32位) 介绍了,这里我就不赘述了,我们来看看几个在3环比较常见的Hook
以及它们的示例。
InlineHook
内联钩子,就是直接在程序不用的空间直接写硬编码。因为程序不可能是紧凑的,每一个函数都有一定的空间可以利用,我们可以看如下图:
如果你注入别人的程序需要保证有充分的空间来存储你的内联钩子代码。仅展示一下原理,我们就偷懒就Hook
自己进程的函数,实验思路如下:
先看看我们Hook
的地址的汇编情况:
我们用jmp
来实现Hook
,先看看受影响的汇编代码:
确认好受影响的汇编指令后,我们就可以写代码了:
#include <iostream>
#include <Windows.h>
using namespace std;
UINT HookAddr = 0;
char shellcode[] = { 0xE9,0,0,0,0 };
void __stdcall HookProc(LPCWSTR Caption, LPCWSTR Text)
{
wcout << "Capiton : " << Caption << endl << "Text : " << Text << endl;
}
void __declspec(naked) HookDispatcher()
{
_asm
{
/*执行 Hook 处理*/
mov eax, [esp + 0xC]; //Caption
mov ebx, [esp + 0x8]; //Text
push ebx;
push eax;
call HookProc;
/*补充被损坏的硬编码*/
push ebp;
mov ebp, esp;
/*回去执行*/
mov eax, [HookAddr];
add eax, 5;
jmp eax;
}
}
int main(int argc, char* argv[])
{
HMODULE lib = LoadLibrary(L"user32.dll");
if (lib)
{
FARPROC msgboxW = GetProcAddress(lib, "MessageBoxW");
if (msgboxW)
{
HookAddr = (UINT)msgboxW;
//构造 ShellCode
UINT dest = (UINT)HookDispatcher - HookAddr - 5;
memcpy_s(&shellcode[1], 4, &dest, sizeof(UINT));
if (WriteProcessMemory((HANDLE)-1, (LPVOID)HookAddr, shellcode, sizeof(shellcode), NULL))
{
MessageBoxW(NULL, L"This is the text!!!", L"Caption", MB_ICONINFORMATION); //调用测试
}
}
}
system("pause");
return 0;
}
这个实现的功能就是拦截字符串参数,只要程序调用了MessageBoxW
函数,就会被拦截。
IATHook
对于Windows
的可执行程序,调用系统的API
并不是直接调用对应的函数地址,而是通过间接的方式来进行的,如下是实际情况:
push 40h
push offset string L"Caption" (0405220h)
push offset string L"This is the tex\x4000\0\0\0" (0405230h)
push 0
call dword ptr [__imp__MessageBoxW@16 (04050B0h)]
如果我们修改了这个地址,我们就可以实现对该函数的挂钩,由于这里需要PE
结构的知识,所以请详细学习之后再回来看看这部分代码:
#include <iostream>
#include <Windows.h>
using namespace std;
typedef int (*WINAPI MsgBoxW)(
_In_opt_ HWND hWnd,
_In_opt_ LPCWSTR lpText,
_In_opt_ LPCWSTR lpCaption,
_In_ UINT uType);
MsgBoxW msgboxw;
void WINAPI HookProc(HWND hWnd, LPCWSTR lpText, LPCWSTR lpCaption, UINT uType)
{
wcout << "Capiton : " << lpCaption << endl << "Text : " << lpText << endl;
msgboxw(hWnd, lpText, lpCaption, uType);
}
int main(int argc, char* argv[])
{
HMODULE lib = LoadLibrary(L"user32.dll");
if (!lib)
{
cout << "LoadLibrary Error!" << endl;
system("pause");
return 0;
}
msgboxw = (MsgBoxW)GetProcAddress(lib, "MessageBoxW");
if (!msgboxw)
{
cout << "GetProcAddress Error!" << endl;
system("pause");
return 0;
}
UINT pdos = (UINT)GetModuleHandle(NULL);
PIMAGE_NT_HEADERS pfile = (PIMAGE_NT_HEADERS)(pdos + ((PIMAGE_DOS_HEADER)pdos)->e_lfanew);
UINT optHeaderSize = pfile->FileHeader.SizeOfOptionalHeader;
auto iat = pfile->OptionalHeader.DataDirectory[IMAGE_DIRECTORY_ENTRY_IMPORT];
auto importd = (PIMAGE_IMPORT_DESCRIPTOR)(pdos + iat.VirtualAddress);
IMAGE_IMPORT_DESCRIPTOR emptyImport = { 0 };
for (;memcmp(&emptyImport, &importd, sizeof(IMAGE_IMPORT_DESCRIPTOR)); importd++)
{
auto item = *importd;
if (_stricmp((char*)(pdos + item.Name), "user32.dll")) //不区分大小写比较
continue;
auto othunk = (PIMAGE_THUNK_DATA)(pdos + item.OriginalFirstThunk);
IMAGE_THUNK_DATA emptyThunk = { 0 };
for (int i = 0; ; i++)
{
auto iitem = othunk[i];
if (!memcmp(&othunk[i], &emptyThunk, sizeof(IMAGE_THUNK_DATA)))
break;
if (iitem.u1.Ordinal & 0x80000000)
continue;
auto byname = (PIMAGE_IMPORT_BY_NAME)(pdos + iitem.u1.AddressOfData);
if (!strcmp((char*)&byname->Name, "MessageBoxW"))
{
auto thunk = (PIMAGE_THUNK_DATA)(pdos + item.FirstThunk);
DWORD old;
if (VirtualProtect(&thunk[i].u1.Function, sizeof(UINT), PAGE_READWRITE, &old))
{
thunk[i].u1.Function = (UINT)HookProc;
VirtualProtect(&thunk[i].u1.Function, sizeof(UINT), old, &old);
MessageBoxW(NULL, L"This is the text!!!", L"Caption", MB_ICONINFORMATION); //调用测试
}
goto EndProc;
}
}
}
EndProc:
system("pause");
return 0;
}
针对于如上的Hook
,我们可以有一些反制措施,比如加载``PE完毕后直接抹掉
INT表,因为这个表就没啥用处了,调用函数都是
IAT`表。
虚表 Hook
在C++
面向对象使用带有虚函数的就会有这东西,我们可以通过调试窗口的局部变量来观察情况:
具体的测试代码如下所示:
#include <iostream>
#include <Windows.h>
using namespace std;
void HookProc()
{
cout << "HookProc" <<endl;
}
class MyClass
{
public:
virtual void Test()
{
cout << "MyClass" << endl;
}
private:
};
class MyClassSub :MyClass
{
public:
void Test()
{
cout << "MyClassSub" << endl;
}
private:
};
int main(int argc, char* argv[])
{
MyClassSub* cls = new MyClassSub();
cls->Test();
UINT* vfptr = (UINT*)*(UINT*)cls;
DWORD old;
if (VirtualProtect(vfptr,sizeof(UINT),PAGE_READWRITE,&old))
{
*vfptr = (UINT)HookProc;
VirtualProtect(vfptr, sizeof(UINT), old, &old);
cls->Test();
}
system("pause");
return 0;
}
如果第二次输出的是HookProc
,说明我们的虚表钩子实现成功。
异常 Hook
在外挂补丁层面,有一些基于异常实现的钩子。在这里我们实现硬件断点配合VEH
实现挂钩:
#include <iostream>
#include <Windows.h>
using namespace std;
void HookProc()
{
cout << "HookProc" << endl;
}
void Proc()
{
cout << "Proc" << endl;
}
LONG NTAPI VECTORED_EXCEPTION_HANDLER(struct _EXCEPTION_POINTERS* ExceptionInfo)
{
if (ExceptionInfo->ExceptionRecord->ExceptionCode== EXCEPTION_SINGLE_STEP &&
ExceptionInfo->ExceptionRecord->ExceptionAddress == (PVOID)Proc)
{
ExceptionInfo->ContextRecord->Eip = (DWORD)HookProc;
return EXCEPTION_CONTINUE_EXECUTION;
}
return EXCEPTION_CONTINUE_SEARCH;
}
PVOID pveh;
DWORD WINAPI THREAD_START_ROUTINE(LPVOID lpThreadParameter)
{
auto tid = (DWORD)lpThreadParameter; //获取主进程的线程 ID
Proc(); //测试函数
pveh = AddVectoredExceptionHandler(1, VECTORED_EXCEPTION_HANDLER);
HANDLE hthread = OpenThread(THREAD_ALL_ACCESS, FALSE, tid);
if (hthread)
{
CONTEXT context;
context.ContextFlags = CONTEXT_ALL;
SuspendThread(hthread);
GetThreadContext(hthread, &context);
context.Dr0 = (DWORD)Proc;
context.Dr7 |= 1;
SetThreadContext(hthread, &context);
ResumeThread(hthread);
CloseHandle(hthread);
}
return 0;
}
int main(int argc, char* argv[])
{
HANDLE hthread = CreateThread(NULL, NULL, THREAD_START_ROUTINE, (LPVOID)GetCurrentThreadId(), 0, NULL);
if (hthread)
{
WaitForSingleObject(hthread, -1);
Proc(); //调用测试
CloseHandle(hthread);
}
if (pveh) RemoveVectoredExceptionHandler(pveh);
system("pause");
return 0;
}
有关基于异常的钩子,我就介绍这么多。
下一篇
羽夏逆向指引——注入
羽夏逆向指引—— Hook的更多相关文章
- 羽夏逆向破解日记簿——RunAsDate的实现原理分析
前言 RunAsDate是一个小工具,允许您在指定的日期和时间运行程序,不过有人用它来破解有时间限制了.此实用程序不会更改计算机的当前系统日期和时间,但只会将指定的日期/时间注入所需的应用程序.该 ...
- 羽夏看Win系统内核——SourceInsight 配置 WRK
写在前面 此系列是本人一个字一个字码出来的,包括示例和实验截图.由于系统内核的复杂性,故可能有错误或者不全面的地方,如有错误,欢迎批评指正,本教程将会长期更新. 如有好的建议,欢迎反馈.码字不易, ...
- 羽夏看Win系统内核——系统调用篇
写在前面 此系列是本人一个字一个字码出来的,包括示例和实验截图.由于系统内核的复杂性,故可能有错误或者不全面的地方,如有错误,欢迎批评指正,本教程将会长期更新. 如有好的建议,欢迎反馈.码字不易, ...
- 羽夏看Win系统内核—— APC 篇
写在前面 此系列是本人一个字一个字码出来的,包括示例和实验截图.由于系统内核的复杂性,故可能有错误或者不全面的地方,如有错误,欢迎批评指正,本教程将会长期更新. 如有好的建议,欢迎反馈.码字不易, ...
- 跟羽夏学 Ghidra ——工具
写在前面 此系列是本人一个字一个字码出来的,包括示例和实验截图.本人非计算机专业,可能对本教程涉及的事物没有了解的足够深入,如有错误,欢迎批评指正. 如有好的建议,欢迎反馈.码字不易,如果本篇文章 ...
- 跟羽夏学 Ghidra ——初识
写在前面 此系列是本人一个字一个字码出来的,包括示例和实验截图.本人非计算机专业,可能对本教程涉及的事物没有了解的足够深入,如有错误,欢迎批评指正. 如有好的建议,欢迎反馈.码字不易,如果本篇文章 ...
- 跟羽夏学 Ghidra ——窗口
写在前面 此系列是本人一个字一个字码出来的,包括示例和实验截图.本人非计算机专业,可能对本教程涉及的事物没有了解的足够深入,如有错误,欢迎批评指正. 如有好的建议,欢迎反馈.码字不易,如果本篇文章 ...
- 跟羽夏学 Ghidra ——引用
写在前面 此系列是本人一个字一个字码出来的,包括示例和实验截图.本人非计算机专业,可能对本教程涉及的事物没有了解的足够深入,如有错误,欢迎批评指正. 如有好的建议,欢迎反馈.码字不易,如果本篇文章 ...
- 跟羽夏学 Ghidra ——导航
写在前面 此系列是本人一个字一个字码出来的,包括示例和实验截图.本人非计算机专业,可能对本教程涉及的事物没有了解的足够深入,如有错误,欢迎批评指正. 如有好的建议,欢迎反馈.码字不易,如果本篇文章 ...
随机推荐
- Solution -「NOI 2016」「洛谷 P1587」循环之美
\(\mathcal{Description}\) Link. 给定 \(n,m,k\),求 \(x\in [1,n]\cap\mathbb N,y\in [1,m]\cap \mathbb ...
- MySQL基本数据类型与约束条件
昨日内容回顾 数据存储的演变 # 方向: 朝着更加统一和方便管理 数据库的发展史 # 由本地保存逐步演变为线上保存 数据库的本质 # 本质上就是一款CS架构的软件 """ ...
- [LeetCode]26.删除有序数组中的重复项(Java)
原题地址: remove-duplicates-from-sorted-array 题目描述: 给你一个有序数组 nums ,请你 原地 删除重复出现的元素,使每个元素 只出现一次 ,返回删除后数组的 ...
- iptTable规范
规范之HTML 先在当前页面放入几个表格设置按钮的html(样式可能需重新调整) <div class="bottom_nav1 ta_l" style="padd ...
- 『无为则无心』Python面向对象 — 45、面向对象编程
目录 1.面向对象编程的概念 2.面向对象编程和面向过程编程的区别 (1)面向过程编程 (2)面向对象编程 3.举例理解面向对象 4.Python的面向对象编程 5.面向对象的几大核心特性 1.面向对 ...
- DBLink的使用(从A库使用SQL查询B库的数据)
DBLink的使用 情景:今天我需要从A数据库查询B数据库的数据,进行一些数据比对和联合查询的操作. 所以用到的DBLink,在此记录一下使用流程,希望能够帮助下一个小白,一步到位的解决问题. 一句话 ...
- Https原理与演变
巨人的肩膀 为了一个HTTPS,浏览器操碎了心··· (qq.com)
- 转:Minikuberar的含义很不错可以看看
Kubernetes的主要意图是通过杂乱的负载均衡和资源分配功用跨服务器集群保管使用程序.即使某些服务器呈现毛病,也能够保证使用程序平稳运转.因而在出产布置中,有必要为Kubernetes装备多个服务 ...
- 记一次对ctf试题中对git文件泄露的漏洞的挖掘
拿到题,先f12查看代码 发现情况直接进行访问 最后试了发现flag.js可以访问 服务器返回了如下图所示的乱码 很显然有可能是git泄露 话不多说,直接利用https://github.com/ ...
- [Java]Java中的自动包装
来源:https://www.cnblogs.com/cheapcrook/archive/2012/04/25/2470478.html 自动拆装箱(AutoBoxing) 是JDK1.5中新增加的 ...