首页
社区
课程
招聘
[翻译] Windows API Hooking 基礎
发表于: 2024-7-8 23:56 6576

[翻译] Windows API Hooking 基礎

2024-7-8 23:56
6576

API Hooking早在过去十年中被详细讲解过了,在此我為你們撰写了一篇逻辑性的教程。API Hooking是恶意软件,逆向工程,或随便哪个涉及OS内存领域中非常重要的主题之一。当其与进程注入一起出现时,Hooking能让你了解该进程想做甚麽,或恶意截断并更改对WinAPI的任意调用。

我会介绍一种很流行的技术: in-line hooking,它仅需修改目标进程DLL所导出的函数中前几个字节。修改后,若进入函数,就会跳向进程中你所指定的内存地址。嘿嘿! 这时你就可以做坏事了: 对所截断的调用做任何你想做的事。比如,你可以Hook CreateFile函数,当调用被拦截时,取消其调用并返回失败。在此例中,实现的效果是拒绝创建任何文件,又或是更有针对性,仅拒绝创建特定文件。

可想而知,这种强大的技术非常的好用。很多软件都用到了Hooking技术,反作弊,反病毒/EDR,及恶意软件都有使用此种技术。

我们会Hook MessageBoxA,用jmp指令修改其前5个字节,并jmp到我们自订的函数裡。当调用MessageBoxA函数时,它会弹出一个对话框,其中包含标题和显示的文字。我们可以Hook它并修改其参数。

我反彙编了user32.dll,找到了MessageBoxA,其便是我们Hook的目标。标示出的5个字节和右边的彙编代码互相对应,这组指令在许多API函数中非常常见。用jmp覆写前5字节,便可将函数重定向到我们自己的函数中。我们要保存原始的指令,以便将执行传回该函数时可以引用(注: 用来恢复函数)。jmp指令是种相对跳转,其跳向一个偏移地址。jmp的操作码是E9,而其需要一组4字节的偏移量(注: 目标地址),这需要我们自己计算。

首先,从内存中取得MessageBoxA的地址。

通过动态连接技术,我们调用LoadLibraryA来载入包含所需函数的DLL,用GetProcAddress读取MessageBoxA在内存中的地址。用ReadProcessMemory将函数的前5个字节保存到缓衝区中。

修改函数之前,我们得计算MessageBoxA到代理函数(马上就写! )的偏移(距离)。jmp <offset>指令会令EIP步过当前指令(5字节),并加上偏移: eip = eip + 5 + offset

以下是完整的实现过程,其会将我们写的补丁写入内从中的MessageBoxA。

说明: WriteProcessMemory和ReadProcessMemory会查询要访问的内存权限并修改它们,它真的很希望你能成功诶~

我们的代理函数要用与原函数一模一样的参数,调用约定,以及返回值类型。

现在我们可以输出MessageBoxA的参数,修改它们,并继续执行原本的MessageBoxA函数。但如果此时我们直接调用MessageBoxA,便会进入不断被Hook的死循环中,然后造成堆栈溢出。为了避免此种情况发生,我们要将之前储存在缓衝区的字节重新写入MessageBoxA的开头。

此例只会引响一进程中的MessageBoxA调用,若想从导入的DLL中修改其他进程的函数,我会在另一篇文章中教你,你可以参考这个github范例。

因为代理函数会将旧字节重新写入函数中(unhook),我们还得不断重新Hook该函数以拦截接下来的调用。让我们谈谈TrampolineHook。

运用Trampoline函数,可以在保持Hook的状态下防止死循环。Trampoline的作用是执行被修改掉的5字节指令的工作,并跳过已安装的Hook。其通过代理函数调用。

在原函数处跳过5字节,故不会执行jmp指令,也不会运行代理函数,我们直接传递已安装的Hook。我们把被hook的函数+5 的地址push进栈,然后用ret实现跳转。这两条指令用4字节地址,总共要6字节。故需要11字节(注: 原先5字节,加上后来的6字节)。修改原本的install_hook()函数实现Trampoline的功能。

我们首先调用VirtualAlloc来分配11字节的内存空间,并将其指定为可执行,可读,且可写。这样才能让我们修改已分配的字节并执行它。在将trampoline写入内存后,可以通过代理函数调用它。

可在github找到完整代码,在此处可以找到更多关于Hooking的例子。
原文连接: https://medium.com/geekculture/basic-windows-api-hooking-acb8d275e9b8

// 1. get memory address of the MessageBoxA function from user32.dll
hinstLib= LoadLibraryA(TEXT("user32.dll"));
function_address= GetProcAddress(hinstLib, "MessageBoxA");
// 1. get memory address of the MessageBoxA function from user32.dll
hinstLib= LoadLibraryA(TEXT("user32.dll"));
function_address= GetProcAddress(hinstLib, "MessageBoxA");
// 2. save the first 5 bytes into saved_buffer
ReadProcessMemory(GetCurrentProcess(), function_address, saved_buffer, 5, NULL);
// 2. save the first 5 bytes into saved_buffer
ReadProcessMemory(GetCurrentProcess(), function_address, saved_buffer, 5, NULL);
偏移 = <目标地址> - (<指令地址> + 5)
偏移 = <目标地址> - (<指令地址> + 5)
proxy_address= &proxy_function;
src= (DWORD)function_address + 5;
dst= (DWORD)proxy_address;
relative_offset= (DWORD *)(dst-src);
proxy_address= &proxy_function;
src= (DWORD)function_address + 5;
dst= (DWORD)proxy_address;
relative_offset= (DWORD *)(dst-src);
void install_hook()
{
    HINSTANCE hinstLib;
    VOID *proxy_address;
    DWORD *relative_offset;
    DWORD src;
    DWORD dst;
    CHAR patch[5]= {0};
 
    // 1. get memory address of the MessageBoxA function from user32.dll
    hinstLib= LoadLibraryA(TEXT("user32.dll"));
    function_address= GetProcAddress(hinstLib, "MessageBoxA");
 
    // 2. save the first 5 bytes into saved_buffer
    ReadProcessMemory(GetCurrentProcess(), function_address, saved_buffer, 5, NULL);
 
    // 3. overwrite the first 5 bytes with a call to proxy_function
    proxy_address= &proxy_function;
    src= (DWORD)function_address + 5;
    dst= (DWORD)proxy_address;
    relative_offset= (DWORD *)(dst-src);
 
    memcpy(patch, 1, "\xE9", 1);
    memcpy(patch + 1, 4, &relative_offset, 4);
 
    WriteProcessMemory(GetCurrentProcess(), (LPVOID)function_address, patch, 5, NULL);
}
void install_hook()
{
    HINSTANCE hinstLib;
    VOID *proxy_address;
    DWORD *relative_offset;
    DWORD src;
    DWORD dst;
    CHAR patch[5]= {0};
 
    // 1. get memory address of the MessageBoxA function from user32.dll
    hinstLib= LoadLibraryA(TEXT("user32.dll"));
    function_address= GetProcAddress(hinstLib, "MessageBoxA");
 
    // 2. save the first 5 bytes into saved_buffer
    ReadProcessMemory(GetCurrentProcess(), function_address, saved_buffer, 5, NULL);
 
    // 3. overwrite the first 5 bytes with a call to proxy_function
    proxy_address= &proxy_function;
    src= (DWORD)function_address + 5;
    dst= (DWORD)proxy_address;
    relative_offset= (DWORD *)(dst-src);
 
    memcpy(patch, 1, "\xE9", 1);
    memcpy(patch + 1, 4, &relative_offset, 4);
 
    WriteProcessMemory(GetCurrentProcess(), (LPVOID)function_address, patch, 5, NULL);
}
// The proxy function we will jump to after the hook has been installed
int __stdcall proxy_function(HWND hWnd, LPCSTR lpText, LPCSTR lpCaption, UINT uType)
{
    std::cout << "Hello from MessageBox!\n";
    std::cout << "Text: " << (LPCSTR)lpText << "\nCaption: " << (LPCSTR)lpCaption << "\n";
 
    // unhook the function (re-write the saved buffer) to prevent infinite recursion
    WriteProcessMemory(GetCurrentProcess(), (LPVOID)hooked_address, saved_buffer, 5, NULL);
 
    // return to the original function and modify the intended parameters
    return MessageBoxA(NULL, "yeet", "yeet", uType);
}
// The proxy function we will jump to after the hook has been installed

[峰会]看雪.第八届安全开发者峰会10月23日上海龙之梦大酒店举办!

最后于 2024-7-9 20:27 被asciibase64编辑 ,原因: 再次更新圖片地址,之前怎麼跑都跑不出來...
收藏
免费 1
支持
分享
最新回复 (5)
雪    币: 24475
活跃值: (62754)
能力值: (RANK:135 )
在线值:
发帖
回帖
粉丝
2
图片丢失了
2024-7-9 09:40
0
雪    币: 233
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
3
图片呢 ??
2024-7-9 12:54
0
雪    币: 148
活跃值: (339)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
有了有了
2024-7-9 20:32
0
雪    币: 3137
活跃值: (5314)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
写的太细致了,这完全是小学生都看得懂呀!
2024-7-10 01:52
0
雪    币: 650
活跃值: (410)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
http://t.csdnimg.cn/nWpl8
2024-7-16 16:53
1
游客
登录 | 注册 方可回帖
返回
//