今天终于有了一个小小的进步就算是自己的努力来完成的,没想到HOOK其他进程的API原来这样的简单。其实就是两个关键的技术(HOOK-API和远程线程注入)。
HOOK是一种WINDOWS下存在很久的技术了。
HOOK一般分两种
1。HOOK MESSAGE
2。HOOK API
本问讨论的是HOOK API。(如果你是HOOK高手就不要看了)
在最初学HOOK-API的时候通常都是通过"覆盖地址"和"修改IAT"的方法。
通过这两种技术,我们基本都可以实现对本进程的API函数进行HOOK了。但是在高兴之余会有点遗憾,
怎么才能HOOK其他进程的API函数呢?怎么才能对一个API函数进行全局的HOOK呢?
下面是我的一个简单的“HOOK其他进程API函数”的实现。(对另一进程的MessageBoxA这个函数进行HOOK)
里面的应用了两个技术
1。远程线程注入
2。修改IAT,HOOK-API
好了贴出代码如下:
一共是3个文件
install.c 注入程序
fundll.cpp DLL程序
test.cpp 测试程序
//-------------------------install.c--------------------------
//
//write by Gxter
//install.c
#include "windows.h"
#include "tlhelp32.h"
#pragma comment(lib,"th32.lib")
const char *pkill="fundll.dll"; //DLL文件的路径
//这个路径很有意思,这个路径是相对于目标进程的,而不是自身进程。
//所以要嘛写成绝对路径,要嘛写成相对于目标进程的相对路径。
//如果写成相对于自身的路径就要麻烦了,本程序就找不到DLL文件了。
char *prosess="test.exe"; //要注入的进程名(目标进程名)
int main()
{
HANDLE hSnap;
HANDLE hkernel32; //被注入进程的句柄
PROCESSENTRY32 pe;
BOOL bNext;
HANDLE hToken;
TOKEN_PRIVILEGES tp;
LUID Luid;
LPVOID p;
FARPROC pfn;
if (!OpenProcessToken(GetCurrentProcess(),TOKEN_ADJUST_PRIVILEGES|TOKEN_QUERY,&hToken))
{
return 1;
}
if (!LookupPrivilegeValue(NULL,SE_DEBUG_NAME,&Luid))
{
return 1;
}
tp.PrivilegeCount = 1;
tp.Privileges[0].Attributes = SE_PRIVILEGE_ENABLED;
tp.Privileges[0].Luid = Luid;
if (!AdjustTokenPrivileges(hToken,0,&tp,sizeof(TOKEN_PRIVILEGES),NULL,NULL))
{
return 1;
}
pe.dwSize = sizeof(pe);
hSnap=CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
bNext=Process32First(hSnap, &pe);
while(bNext)
{
if(!stricmp(pe.szExeFile,prosess)) //--->>
{
hkernel32=OpenProcess(PROCESS_CREATE_THREAD|PROCESS_VM_WRITE|PROCESS_VM_OPERATION,1,pe.th32ProcessID);
break;
}
bNext=Process32Next(hSnap, &pe);
}
CloseHandle(hSnap);
p=VirtualAllocEx(hkernel32,NULL,strlen(pkill),MEM_COMMIT,PAGE_READWRITE);
WriteProcessMemory(hkernel32,p,pkill,strlen(pkill),NULL);
pfn=GetProcAddress(GetModuleHandle("kernel32.dll"),"LoadLibraryA");
CreateRemoteThread(hkernel32,NULL,0,pfn,p,NULL,0);
return 0;
}
//----------------------fundll.cpp-----------------------------
//
//write by Gxter
//
//fundll.cpp
#include "windows.h"
#include "process.h"
#include "tlhelp32.h"
#include "stdio.h"
#pragma comment(lib,"th32.lib")
PIMAGE_DOS_HEADER pDosHeader;
PIMAGE_NT_HEADERS pNTHeaders;
PIMAGE_OPTIONAL_HEADER pOptHeader;
PIMAGE_IMPORT_DESCRIPTOR pImportDescriptor;
PIMAGE_THUNK_DATA pThunkData;
PIMAGE_IMPORT_BY_NAME pImportByName;
HMODULE hMod;
// 定义MessageBoxA函数原型
typedef int (WINAPI *PFNMESSAGEBOX)(HWND, LPCSTR, LPCSTR, UINT uType);
int WINAPI MessageBoxProxy(IN HWND hWnd, IN LPCSTR lpText, IN LPCSTR lpCaption, IN UINT uType);
int * addr = (int *)MessageBoxA; //保存函数的入口地址
int * myaddr = (int *)MessageBoxProxy;
void ThreadProc(void *param);//线程函数
BOOL WINAPI DllMain(HINSTANCE hinstDLL,DWORD fdwReason,LPVOID lpvReserved)
{
if(fdwReason==DLL_PROCESS_ATTACH)
_beginthread(ThreadProc,0,NULL);
return TRUE;
}
//结束进程的函数
void ThreadProc(void *param)
{
//------------hook api----------------
hMod = GetModuleHandle(NULL);
pDosHeader = (PIMAGE_DOS_HEADER)hMod;
pNTHeaders = (PIMAGE_NT_HEADERS)((BYTE *)hMod + pDosHeader->e_lfanew);
pOptHeader = (PIMAGE_OPTIONAL_HEADER)&(pNTHeaders->OptionalHeader);
pImportDescriptor = (PIMAGE_IMPORT_DESCRIPTOR)((BYTE *)hMod + pOptHeader->DataDirectory[1].VirtualAddress);
while(pImportDescriptor->FirstThunk)
{
char * dllname = (char *)((BYTE *)hMod + pImportDescriptor->Name);
pThunkData = (PIMAGE_THUNK_DATA)((BYTE *)hMod + pImportDescriptor->OriginalFirstThunk);
int no = 1;
while(pThunkData->u1.Function)
{
char * funname = (char *)((BYTE *)hMod + (DWORD)pThunkData->u1.AddressOfData + 2);
PDWORD lpAddr = (DWORD *)((BYTE *)hMod + (DWORD)pImportDescriptor->FirstThunk) +(no-1);
//修改内存的部分
if((*lpAddr) == (int)addr)
{
//修改内存页的属性
DWORD dwOLD;
MEMORY_BASIC_INFORMATION mbi;
VirtualQuery(lpAddr,&mbi,sizeof(mbi));
VirtualProtect(lpAddr,sizeof(DWORD),PAGE_READWRITE,&dwOLD);
WriteProcessMemory(GetCurrentProcess(),
lpAddr, &myaddr, sizeof(DWORD), NULL);
//恢复内存页的属性
VirtualProtect(lpAddr,sizeof(DWORD),dwOLD,0);
}
//---------
no++;
pThunkData++;
}
pImportDescriptor++;
}
//-------------------HOOK END-----------------
}
//new messagebox function
int WINAPI MessageBoxProxy(IN HWND hWnd, IN LPCSTR lpText, IN LPCSTR lpCaption, IN UINT uType)
{
return ((PFNMESSAGEBOX)addr)(NULL, "gxter_test", "gxter_title", 0);
//这个地方可以写出对这个API函数的处理代码
}
//----------------------------test.cpp------------------------------------
//
//write by Gxter
//test.cpp
#include "stdio.h"
#include "windows.h"
int main()
{
printf("test---\n");
while(1)
{
getchar();
MessageBoxA(NULL, "原函数", "09HookDemo", 0);
}
return 0;
}
//---------------------------THE--END--------------------------------------
测试过程:先运行TEST不要关闭(建立目标),再运行install(进行注入)。但要注意FUNDLL和TEST文件位置。
上面的代码进本上就实现了对其他进程的API进行HOOK了。
但还有一个问题就是对“API函数进行全局的HOOK”。我的想法就是注入所有进程就可以实现了。
只要简单的改一下上面的代码就可以实现了。 这好象有点像SetWindowsHookEx这个函数的的实现过程。
以上就是我想法了,如有错误还请斧正。
分享到:
相关推荐
本篇将详细讲解如何利用EasyHook库实现远程进程API Hook。 EasyHook是一个开源的.NET库,它提供了一种在Windows平台上进行远程钩子(Hook)的技术。Hook技术允许开发者拦截系统调用或特定函数的执行,以便在调用...
标题中的“vb6无dll实现全局hook任意进程任意API”是指使用Visual Basic 6(VB6)编程语言,不依赖外部动态链接库(DLL)来实现一个全局钩子(hook),以便监控并拦截指定进程中的特定API调用。在Windows操作系统中...
APIHOOK拦截指定进程创建新进程。@按键精灵。
总之,"apihook监视进程启动"是一个使用Delphi和API Hook技术实现的项目,它允许开发者控制和审查系统的进程启动行为,确保只有经过授权的进程才能在系统中运行。这样的工具在系统安全和管理领域具有重要价值,可以...
HookAPI是一种技术,用于在应用程序运行时拦截和修改其他程序的函数调用,它在软件开发、调试和逆向工程中具有广泛的应用。HookAPI1.62可能是这个技术的一个特定版本或者一个工具的名称,提供了对API钩子功能的支持...
"79419100APIhook"可能是具体的钩子函数地址或者其他相关的编译后的代码,它负责实际的拦截逻辑,比如检查网络数据包,分析其内容,或者在数据包发送和接收时执行额外的操作。这个函数可能包括数据包过滤、日志记录...
在标题“API HOOK 全局钩子,防止进程被杀”中,重点在于如何利用API Hook来实现进程保护,避免进程被控制台或者其他手段终止。全局钩子是API Hook的一种形式,它在整个系统范围内生效,而非仅限于一个线程或进程。 ...
学习和掌握API Hook技术,不仅需要理解Windows API的工作原理,还需要熟悉内存管理和进程间通信等相关知识。同时,了解如何安全、高效地使用API Hook框架,能够极大地提升软件开发的灵活性和功能性。在实际项目中,...
在这个特定的描述中,“API HOOK实现进程保护”,意味着通过API Hook技术来防止或限制其他程序对指定进程的非法操作。例如,通过钩住“CreateProcess”、“OpenProcess”等与进程创建和访问相关的API,可以阻止其他...
学习API Hook,需要理解操作系统级别的内存管理和进程间通信,以及汇编语言基础,这对于提升编程技能和深入理解软件工作原理大有裨益。通过www.pudn.com.txt和hook api这两个文件,你可以开始探索API Hook的世界,...
"HOOKAPI进程守护"是一个针对计算机程序的保护技术,它主要通过钩子(Hook)机制来实现对进程的监控和保护,确保程序在运行时不会轻易被任务管理器或者其他手段终止。下面将详细阐述相关知识点。 1. **钩子(Hook)...
在IT领域,API Hook是一种强大的技术,用于监控、拦截或修改其他软件调用特定系统API的行为。本资源“API_HOOK.rar”聚焦于如何利用API Hook创建SYSTEM用户进程,这是一个涉及系统底层操作和安全的重要主题。这里...
1. **选择Hook点**:确定要Hook的API函数,例如"CreateProcess","WriteProcessMemory"等,这些函数常被用于篡改或控制其他进程。 2. **创建Hook函数**:编写一个替代函数,这个函数会在目标API函数被调用时执行。...
本资源"HOOKAPI.rar_api hook_hook api_hookapi"包含了一组与API Hook相关的MFC(Microsoft Foundation Class)代码,这对于理解API Hook的工作原理以及在实际项目中应用这一技术是非常有价值的。 API Hook的基本...
这个名为"APIhook.rar_APIHOOK_api hook_apihook.winso_拦截_进程 数据"的压缩包文件,显然是一个基于VC++编写的程序,用于演示或实践API Hook的原理和应用。 首先,我们需要理解API Hook的基本概念。API Hook是...
"Hook_API.rar_Hook_api_api hook_hook api"这个标题暗示了内容涉及到API钩子技术,这是一种监视或修改其他程序调用API行为的技术。在这个压缩包中,你可能找到了关于如何实现API钩子的源代码示例。 API钩子是一种...
描述中提到的"API Hook示例代码"是用于演示如何将自定义的DLL注入到目标进程,以便钩住(Hook)指定的API函数。 首先,让我们理解API Hook的基本概念。API Hook是通过替换或插入代码到API函数的调用点来实现的。当...
总的来说,API Hook是Windows编程中一个强大的工具,它允许开发者在系统级别进行干预,以实现调试、监视或其他定制功能。理解API Hook的工作原理并能够正确实现它,对于提升软件开发和逆向工程的能力至关重要。通过...
API Hook是一种编程技术,通过它我们可以拦截和修改其他程序对特定API(应用程序接口)的调用。在本压缩包文件"API-HOOK.rar"中,包含的是一个API_HOOK源码,用于实现屏幕取词功能。 API Hook的基本原理是,在目标...