首页
社区
课程
招聘
5
使用Python的ctypes调用目标进程函数和读取进程内存结构体
发表于: 2023-11-1 10:41 9911

使用Python的ctypes调用目标进程函数和读取进程内存结构体

2023-11-1 10:41
9911

温馨提示

该系列文章为Python基础教程,与逆向没有多大关系。文章提到的目标call都只会给出偏移,不会说明逆向过程。


目录修整


目前的系列目录(后面会根据实际情况变动):


  1.  在windows11上编译python

  2.  将python注入到其他进程并运行

  3.  注入Python并使用ctypes主动调用进程内的函数和读取内存结构体

  4.  使用汇编引擎调用进程内的任意函数

  5.  利用beaengine反汇编引擎的c接口写一个pyd库,用于实现inline hook

  6.  利用beaengine反汇编引擎的python接口写一个py库,用于实现inline hook

  7.  注入python到微信实现简单的收发消息

  8.  Bug修复和细节优化,允许Python加载运行py脚本并且支持热加载

  9.  读取微信内存中的好友联系人列表的信息结构体数据

  10.  做一个僵尸粉检测工具


ctypes的主要功能


 ctypes是Python与c写的文件做交互的库,能和Python直接交互的也就是动态库了。所以在Windows上主要是调用dll,Linux上则是调用so。

 

 不过,在这个系列文章里,它的作用稍微有些不同。因为Python已经被注入到其他进程,可以用ctypes随意操作其他进程的数据和调用其他进程里的函数,相对于用c写的dll注入后,只需要把c的接口改成Python的。这样就能动态操作,不需要频繁改动dll代码,注入卸载了

 

 同时它还能调用其他进程里的任意函数,不过默认只能调用`stdcall`和`cdecl`两种调用约定的函数。如果不是这两种调用约定,则需要使用内联汇编来调用。当然Python无法直接内联汇编,但可以通过汇编引擎将汇编指令翻译成机器能识别的机器码写入到内存,达到内联汇编的效果。也可以不用汇编引擎,直接写机器码到内存,只要你能记得汇编指令代表的机器码(人肉汇编引擎)。

 

与进程交互

 

 对于调用dll相关的功能,我这里就不多赘述了,之前写的一篇文章里有:[Python基础库-ctypes](https://blog.csdn.net/Qwertyuiop2016/article/details/125841653)

 

 这里我主要说下ctypes与进程交互方面,比如读取内存结构体,调用内存中的函数等

 

写一个测试程序

 

 先自己写一个测试程序,然后在自己的程序测试,这样可以避免很多错误,也方便调试。简单写了几个函数和结构体测试,代码如下:


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
typedef int(*cdecl_add_pointer)(intint);
typedef int(__stdcall *stdcall_add_pointer)(intint);
struct CString
{
wchar_t* s = nullptr;
size_t len = 0;
CString(wchar_t* ss) {
s = ss;
len = wcslen(ss);
}
};
CString ccs((wchar_t*)L"aaaaaa这是个全局变量结构体");
int cdecl_add(int a, int b) {
std::wcout << L"cdecl调用约定\n";
return a + b;
}
int __stdcall stdcall_add(int a, int b) {
std::wcout << L"stdcall调用约定\n";
return a + b;
}
int add_callback(stdcall_add_pointer add, int a, int b) {
std::wcout << L"add_callback \n";
return add(a, b);
}
int console_print(CString* cs) {
std::wcout << L"print CString: ";
std::wcout << cs->s;
std::wcout << L"\n";
return cs->len;
}

调用进程内的函数


这里就用上一篇的pyexe.dll来将Python注入到目标进程。


现在开始调用cdecl_add和stdcall_add这两个函数,首先需要找到他们的地址偏移,上面的函数里都有一个字符串,这也是我为了方便定位刻意写的。


在x32dbg里搜索字符串,就能定位这两个函数,比如cdecl_add:


得出cdecl_add函数的偏移就是`00AF4190-00AE0000`, 00AE0000是exe的基址。同理可以知道stdcall_add的基址为`0x00AF43B0 - 0x00AE0000`


先定义一个`GetModuleHandleW`函数用于获取exe的基址


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
import ctypes
kernel32 = ctypes.WinDLL('kernel32', use_last_error=True)
GetModuleHandleW = kernel32.GetModuleHandleW
GetModuleHandleW.argtypes = (ctypes.c_wchar_p, )
GetModuleHandleW.restype = ctypes.c_int
base = GetModuleHandleW("CtypesTest.exe")
```
以下几行代码就是调用`cdecl_add`的全部代码,看注释一行一行解释:
```python
# 定义函数指针类型,第一个参数是返回值类型,后面的都是参数类型
cdecl_add_pfunc = ctypes.CFUNCTYPE(ctypes.c_int, ctypes.c_int, ctypes.c_int)
# 函数的偏移
cdecl_add_offset = 0x00AF4190 - 0x00AE0000
# 通过基址和偏移得到当前函数所在内存地址,然后传给cdecl_add_pfunc就能得到这个函数
cdecl_add = cdecl_add_pfunc(base + cdecl_add_offset)
# 传入相应的参数就能调用成功
print("cdecl_add: ", cdecl_add(111222))


可以看到结果成功输出,也没有报错。没有打印`cdecl调用约定`是因为我们在注入Python是重定向了stdout,如果想要打印目标进程的输出则需要使用上一篇文章提到的CPython接口重定向stdout。


而调用`stdcall_add`和它基本一样,将 `ctypes.CFUNCTYPE`改成`ctypes.WINFUNCTYPE`即可


构建结构体并调用函数

接着我们开始调用`console_print`,它的参数类型是一个结构体指针,所以要先在Python构建出结构体


ctypes定义结构体代码如下:


1
2
3
4
5
class CString(ctypes.Structure):
    _fields_ = [
        ('s', ctypes.c_wchar_p),
        ('len', ctypes.c_uint)
    ]

定义`console_print`函数:



[招生]科锐逆向工程师培训(2025年3月11日实地,远程教学同时开班, 第52期)!

最后于 2023-11-1 10:59 被Python成长路编辑 ,原因: 修改格式
收藏
免费 5
支持
分享
赞赏记录
参与人
雪币
留言
时间
PLEBFE
为你点赞~
2024-1-3 02:28
Lnju
为你点赞~
2023-11-25 09:44
zhczf
为你点赞~
2023-11-9 13:56
crackwiki
为你点赞~
2023-11-5 20:33
科学上网
为你点赞~
2023-11-1 17:04
最新回复 (1)
雪    币: 4008
活跃值: (31441)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
感谢分享
2023-11-2 09:26
1
游客
登录 | 注册 方可回帖
返回

账号登录
验证码登录

忘记密码?
没有账号?立即免费注册