首页
社区
课程
招聘
[求助]有么有熟悉hook编程的朋友,帮忙看看
发表于: 2012-11-9 09:48 5502

[求助]有么有熟悉hook编程的朋友,帮忙看看

2012-11-9 09:48
5502

研究了好久hook,主要是inline hook和iat hook。具体的目标是要勾住通过USB连接到电脑上的rfid读卡器的读卡函数。读卡函数是从读卡器公司封装好的dll中导入的。
(即:读卡函数AAA是通过loadlibrary BBB.dll,然后实现读卡的,我的目的是勾住读卡的AAA函数)
现在我对于系统自带的API函数,例如messagebox,是能够成功勾到的。但是尝试这个外部导入的函数时,就总是不成功。

希望有朋友可以提供一些思路。千谢万谢。我把读卡器程序放在附件,hook的dll代码贴在下面。
//inline hook
#include "StdAfx.h" //预处理文件放第一行 ,否则 有些函数 会报错
#include <windows.h>
#include <stdio.h>
DWORD dwAddrpiccreadex;  //保存真的piccreadex函数地址
unsigned char __stdcall Mypiccreadex(unsigned char ctrlword,
        unsigned char *serial,
        unsigned char area,
        unsigned char keyA1B0,
        unsigned char *picckey,
        unsigned char *piccdata0_2)
{
MessageBox(NULL,"执行My函数", "提示", MB_OK);//跳出这个代表hook成功
return 10;
}

//JMP跳转-自定义函数
void WriteJMP(DWORD ProcAddr,LPVOID lpData)
{
BYTE _data[5];//声明了一个字节数组_data,字节长度为5
_data[0]=0xE9;// 0xE9代表汇编指令JMP
DWORD OldPro;//声明了一个整数OldPro,保存原来的内存属性
VirtualProtect((LPVOID)(ProcAddr),5,PAGE_EXECUTE_READWRITE,&OldPro);
        //VirtualProtect函数功能是修改内存属性

memcpy((LPVOID)(_data+1),lpData,4);//_data是变量的内存地址
     //以上是填充 机器码字节数组data[1]...到 data[4]

memcpy((LPVOID)(ProcAddr),_data,5);

VirtualProtect((LPVOID)(ProcAddr),5,OldPro,&OldPro);//内存属性恢复为只读

}

//卸载HOOK -恢复piccreadex函数头的5个字节
//卸载部分有点问题,但是安装钩子都没有成功,所以卸载先不考虑
void UnHOOK(DWORD ProcAddr)
{
   BYTE _data[5];//声明了一个字节数组_data,字节长度为5
   DWORD OldPro;//声明了一个整数OldPro,保存原来的内存属性
   VirtualProtect((LPVOID)(ProcAddr),5,PAGE_EXECUTE_READWRITE,&OldPro);
   //修改内存属性为可读可写,修改长度为5,PAGE_EXECUTE_READWRITE表示可读可写  

        _data[0]= 0x8B;
            _data[1]= 0xFF;
            _data[2]= 0x55;
            _data[3]= 0x8B;
            _data[4]= 0xEC;
     memcpy((LPVOID)(ProcAddr),_data,5);
     //通过字节数组的形式把8B,FF,55,8B,EC原来的5个字节写入 真Api函数地址
VirtualProtect((LPVOID)(ProcAddr),5,OldPro,&OldPro);//内存属性恢复为只读

}

BOOL WINAPI DllMain(HINSTANCE hmodule,DWORD reason, LPVOID lpreserved)
{
  if(reason==DLL_PROCESS_ATTACH)// 如果DLL被注入到其他进程,DLL_PROCESS_ATTACH表示注入DLL的时候
  {
    MessageBox(NULL,"你好!我被注入了", "注入提示", MB_OK);

    HMODULE hWsock32=GetModuleHandle("OUR_MIFAR.dll");//获取OUR_MIFAR.dll模块句柄
    dwAddrpiccreadex=(DWORD)GetProcAddress(hWsock32,"piccreadex");//获取api函数piccreadex真正的地址
    DWORD tmp=(DWORD)Mypiccreadex-(dwAddrpiccreadex+5);// 假冒的API函数地址的字节(一个4个字节)
        //通过字节的形式来代表假冒api函数Mypiccreadex的地址 ,保存到变量tem里面
        //公式:假冒的API函数地址的4个字节=My函数地址-(真的函数地址+5)

        WriteJMP(dwAddrpiccreadex,&tmp);//开始HOOK-修改piccreadex函数头的5个字节

  }

   if(reason==DLL_PROCESS_DETACH)// 如果DLL被卸载, DLL_PROCESS_DETACH表示卸载DLL的时候
  {
    UnHOOK(dwAddrpiccreadex);//卸载HOOK -恢复piccreadex函数头的5个字节

        MessageBox(NULL,"你好!我被卸载了", "卸载提示", MB_OK);
  }

return TRUE;
}

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

上传的附件:
收藏
免费 0
支持
分享
最新回复 (9)
雪    币: 1790
活跃值: (3766)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
2
发代码帮你看下
2012-11-9 10:23
0
雪    币: 3237
活跃值: (3286)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
3
你又不发个函数接口, 和你类似的 代码DEMO  谁给你看啊,说些空白话
2012-11-9 11:12
0
雪    币: 209
活跃值: (143)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
既然是LoadLibrary的 直接dll劫持就搞定了
2012-11-9 11:58
0
雪    币: 14
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
我也试过。但是,我是需要在读卡程序运行完原dll中的读卡函数后,对读出的卡序列号进行操作。所以,dll劫持的流程好像实现不了。
2012-11-9 12:20
0
雪    币: 1392
活跃值: (5107)
能力值: ( LV13,RANK:240 )
在线值:
发帖
回帖
粉丝
6
你要说说不成功是什么原因啊
2012-11-9 12:43
0
雪    币: 3237
活跃值: (3286)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
7
像这样的地址你都敢用局部的,   旧的 API 地址 和新的 API 地址 要保存在全局 中
2012-11-9 12:53
0
雪    币: 91
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
hook的本质是什么呢,
你这样,你估计那个AAA函数里面用到了哪些系统函数,你先HOOK住系统API,
AAA的地址在哪里,我想你根本没有找到。
2012-12-14 17:37
0
雪    币: 8729
活跃值: (5195)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
9
dll劫持,可以在原函数运行前运行,也可以在运行后运行.
2012-12-14 20:14
0
雪    币: 773
活跃值: (442)
能力值: ( LV9,RANK:200 )
在线值:
发帖
回帖
粉丝
10
干坏事?
2012-12-15 10:48
0
游客
登录 | 注册 方可回帖
返回
//