程序師世界是廣大編程愛好者互助、分享、學習的平台,程序師世界有你更精彩!
首頁
編程語言
C語言|JAVA編程
Python編程
網頁編程
ASP編程|PHP編程
JSP編程
數據庫知識
MYSQL數據庫|SqlServer數據庫
Oracle數據庫|DB2數據庫
 程式師世界 >> 編程語言 >> C語言 >> C++ >> 關於C++ >> C++完成inline hook的道理及運用實例

C++完成inline hook的道理及運用實例

編輯:關於C++

C++完成inline hook的道理及運用實例。本站提示廣大學習愛好者:(C++完成inline hook的道理及運用實例)文章只能為提供參考,不一定能成為您想要的結果。以下是C++完成inline hook的道理及運用實例正文


本文實例簡述了C++完成inline hook的道理及運用,關於年夜家更好的懂得inline hook道理及其運用有很年夜的贊助。詳細內容以下:

1、Inline Hook簡介:

1.INLINE HOOK道理:

Inline Hook經由過程硬編碼的方法向內核API的內存空間(平日是開端的一段字節,且普通在第一個call之前,這麼做是為了避免客棧凌亂)寫入跳轉語句,如許,該API只需被挪用,法式就會跳轉到我們的函數中來,我們在本身寫的函數裡須要完成3個義務:

1)從新調劑以後客棧。法式流程在方才跳轉的時刻,內核API並沒有履行完,而我們的函數須要依據其成果來停止信息過濾,所以我們須要包管內核API能在順遂履行終了後前往到我們的函數中來,這就請求對以後客棧做一個調劑。

2)履行遺掉的指令。我們向內核API地址空間些如跳轉指令(jmp xxxxxxxx)時,必將要籠罩本來的一些匯編指令,所以我們必定要包管這些被籠罩的指令可以或許順遂履行(不然,你的及其就要BSOD了,呵呵,Blue Screen Of Death)。關於這部門指令的履行,普通是將其放在我們的函數中,讓我們的函數“贊助”內核API履行完被籠罩的指令,然後再跳回內核API中被籠罩內後後的地址持續履行殘剩內容。跳歸去的時刻,必定要算好是跳回到甚麼地址,是內核API肇端地址後的第幾個字節。

3)信息過濾。這個就不消多說了,內核API順遂履行並前往到我們的函數中,我們天然要依據其成果做一些信息過濾,這部門內容因被hook的API和Hook目標的分歧而分歧。

2.Inline hook的任務流程:

1)驗證內核API的版本(特點碼婚配)。

2)撰寫本身的函數,要完成以上三項義務。

3)獲得本身函數的地址,籠罩內核API內存,供跳轉。

簡而言之,inlinehook的道理就是,修正函數,使其跳轉到我們指定的處所。

罕見的有改函數進口,也有改函數尾,函數中央的
好比,平日函數開首的匯編代碼都是如許:mov edi,edi;push esp;mov ebp,esp,而我們即可以經由過程修正這裡停止HOOK。

2、示例代碼(該示例摘自看雪)

#include <ntifs.h>
#include <windef.h>
ULONG g_KiInsertQueueApc;
ULONG g_uCr0;
BYTE g_HookCode[5] = { 0xe9, 0, 0, 0, 0 }; //JMP NEAR
BYTE g_OrigCode[5] = { 0 }; // 原函數的前字節內容
BYTE jmp_orig_code[7] = { 0xEA, 0, 0, 0, 0, 0x08, 0x00 }; //JMP FAR
BOOL g_bHooked = FALSE;
VOID
fake_KiInsertQueueApc (
            PKAPC Apc,
            KPRIORITY Increment
            );
VOID
Proxy_KiInsertQueueApc (
            PKAPC Apc,
            KPRIORITY Increment
            );
void WPOFF()
{
  ULONG uAttr;
  _asm
  {
    push eax;
    mov eax, cr0;
    mov uAttr, eax;
    and eax, 0FFFEFFFFh; // CR0 16 BIT = 0
    mov cr0, eax;
    pop eax;
    cli
  };
  g_uCr0 = uAttr; //保留原本的 CRO 屬性
}
VOID WPON()
{
  _asm
  {
    sti
      push eax;
    mov eax, g_uCr0; //恢復原有 CR0 屬性
    mov cr0, eax;
    pop eax;
  };
}
//
// 停滯inline hook
//
VOID UnHookKiInsertQueueApc ()
{
  KIRQL oldIrql;
  WPOFF();
  oldIrql = KeRaiseIrqlToDpcLevel();
  RtlCopyMemory ( (BYTE*)g_KiInsertQueueApc, g_OrigCode, 5 );
  KeLowerIrql(oldIrql);
  WPON();
  g_bHooked = FALSE;
}
//
// 開端inline hook -- KiInsertQueueApc
//
VOID HookKiInsertQueueApc ()
{
  KIRQL oldIrql;
  if (g_KiInsertQueueApc == 0) {
    DbgPrint("KiInsertQueueApc == NULL\n");
    return;
  }
  //DbgPrint("開端inline hook -- KiInsertQueueApc\n");
  DbgPrint( "KiInsertQueueApc的地址t0x%08x\n", (ULONG)g_KiInsertQueueApc );
  DbgPrint( "fake_KiInsertQueueApc的地址t0x%08x\n", (ULONG)fake_KiInsertQueueApc );
  
  // 保留原函數的前字節內容
  RtlCopyMemory (g_OrigCode, (BYTE*)g_KiInsertQueueApc, 5);
  //jmp指令,此處為短跳,盤算絕對偏移,同時,jmp xxxxxx這條指令占了5個字節
  *( (ULONG*)(g_HookCode + 1) ) = (ULONG)fake_KiInsertQueueApc - (ULONG)g_KiInsertQueueApc - 5;
  // 制止體系寫掩護,晉升IRQL到DPC
  WPOFF();
  oldIrql = KeRaiseIrqlToDpcLevel();
  RtlCopyMemory ( (BYTE*)g_KiInsertQueueApc, g_HookCode, 5 );
  *( (ULONG*)(jmp_orig_code + 1) ) = (ULONG) ( (BYTE*)g_KiInsertQueueApc + 5 );
  RtlCopyMemory ( (BYTE*)Proxy_KiInsertQueueApc, g_OrigCode, 5);
  RtlCopyMemory ( (BYTE*)Proxy_KiInsertQueueApc + 5, jmp_orig_code, 7);
  // 恢復寫掩護,下降IRQL
  KeLowerIrql(oldIrql);
  WPON();
  g_bHooked = TRUE;
}
//
// 跳轉到我們的函數外面停止預處置,裸函數,有挪用者停止客棧的均衡
//
__declspec (naked)
VOID
fake_KiInsertQueueApc (
            PKAPC Apc,
            KPRIORITY Increment
            )
{
  // 去失落DbgPrint,否則這個hook會發生遞歸
  //DbgPrint("inline hook -- KiInsertQueueApc 勝利\n");
  __asm
  {
    jmp Proxy_KiInsertQueueApc
  }
}
//
// 署理函數,擔任跳轉到原函數中持續履行
//
__declspec (naked)
VOID
Proxy_KiInsertQueueApc (
            PKAPC Apc,
            KPRIORITY Increment
            )
{
  __asm { // 共字節
    _emit 0x90
      _emit 0x90
      _emit 0x90
      _emit 0x90
      _emit 0x90 // 前字節完成原函數的頭字節功效
      _emit 0x90 // 這個填充jmp
      _emit 0x90
      _emit 0x90
      _emit 0x90
      _emit 0x90 // 這字節保留原函數+5處的地址
      _emit 0x90 
      _emit 0x90 // 由於是長轉移,所以必需是0x0080
  }
}
ULONG GetFunctionAddr( IN PCWSTR FunctionName)
{
  UNICODE_STRING UniCodeFunctionName;
  RtlInitUnicodeString( &UniCodeFunctionName, FunctionName );
  return (ULONG)MmGetSystemRoutineAddress( &UniCodeFunctionName ); 
}
//依據特點值,從KeInsertQueueApc搜刮中搜刮KiInsertQueueApc
ULONG FindKiInsertQueueApcAddress()
{
  char * Addr_KeInsertQueueApc = 0;
  int i = 0;
  char Findcode[] = { 0xE8, 0xcc, 0x29, 0x00, 0x00 };
  ULONG Addr_KiInsertQueueApc = 0;
  Addr_KeInsertQueueApc = (char *) GetFunctionAddr(L"KeInsertQueueApc");
  for(i = 0; i < 100; i ++)
  {
    if( Addr_KeInsertQueueApc[i] == Findcode[0] &&
      Addr_KeInsertQueueApc[i + 1] == Findcode[1] &&
      Addr_KeInsertQueueApc[i + 2] == Findcode[2] &&
      Addr_KeInsertQueueApc[i + 3] == Findcode[3] &&
      Addr_KeInsertQueueApc[i + 4] == Findcode[4]
    )
    {
      Addr_KiInsertQueueApc = (ULONG)&Addr_KeInsertQueueApc[i] + 0x29cc + 5;
      break;
    }
  }
  return Addr_KiInsertQueueApc;
}
VOID OnUnload( IN PDRIVER_OBJECT DriverObject )
{
  DbgPrint("My Driver Unloaded!");
  UnHookKiInsertQueueApc();
}
NTSTATUS DriverEntry( IN PDRIVER_OBJECT theDriverObject, IN PUNICODE_STRING theRegistryPath )
{
  DbgPrint("My Driver Loaded!");
  theDriverObject->DriverUnload = OnUnload;
  g_KiInsertQueueApc = FindKiInsertQueueApcAddress();
  HookKiInsertQueueApc();
  return STATUS_SUCCESS;
}
  1. 上一頁:
  2. 下一頁:
Copyright © 程式師世界 All Rights Reserved