【HookAPI】

#include <IOSTREAM>
#include <WINDOWS.H>

using namespace std;



void main()
{

//与静态库相关联
    HMODULE hDll = LoadLibrary("HookAPIDll.dll");

    printf("被钩掉的那个API,MessageBox,现在变成了打开calc.exe\n");
    printf("你现在看的是一个计算器,对不对,哈哈!\n");


 //第一个MessageBox
    MessageBox(NULL,"这是第一个MessageBox","Test",0);

    printf("观察发现,会出现第二个MessageBox\n");

//如果在静态库DLL中 没有    调用HookOff();的话,所有的messagebox都会被改掉,如果调用了的话,
//    那么下面这个messagebox将能正常使用



//第二个MessageBox
    MessageBox(NULL,"这是第二个MessageBox,如果你只看到这一个MessageBox的话,说明第一个MessageBox已经被钩掉了。,你能看到第二个MessageBox,那是因为这里用了OffHook,将地址又弄回去了,其实这里我也搞不太清楚,不过你可以去试试,如果不调用OffHook()函数的话,所有的MessageBox都出不来的,病毒思想,哈哈哈!","Test",0);
}


void Add()
{

}


 

// HookAPIDll.cpp : Defines the entry point for the DLL application.
//

#include "stdAfx.h"


//我们在这里定一个全局的函数指针可以用来保存原来的函数的地址

PROC g_Func = NULL;
BYTE g_NewFunc[5]; 
BYTE g_OldFunc[5];

//定义一个全局的句柄
HANDLE g_hProcess = NULL;


void WINAPI MyMessageBox(HWND hWnd,LPCTSTR lpText,LPCTSTR lpCaption,UINT uType);
void WINAPI MyMainProc();

BOOL APIENTRY DllMain( HANDLE hModule, 
                       DWORD  ul_reason_for_call, 
                       LPVOID lpReserved
                     )
{
    switch (ul_reason_for_call)
    {
    case DLL_PROCESS_ATTACH:
        {
            
            MyMainProc();
            
            break;
        }


    case DLL_PROCESS_DETACH:
        {
            break;
        }
    }

    return TRUE;
}


void HookAPI(LPCTSTR ModuleName,LPCTSTR ApiName,FARPROC lpNewFunc)
{

    //后面调用是这样的
    //    HookAPI("user32.dll","MessageBoxA",(FARPROC)MyMessageBox);
    // 这里传进来的是我们自己写的MyMessageBox,
    // 整个函数的功能就是(还要结合后面的两个函数)
    // 在user32.dll模块中,去找到MessageBox这个函数,
    // 然后计算出我们自己写的那个函数MyMessageBox 的偏移,
    // 最后将它盖掉原来的函数,也就是执行MessageBox 的时候实际上执行的是我们自己的MyMessageBox函数


    //FARPROC 是一个4字节指针,指向一个函数的内存地址


    //这里需要那个库 还有就是API函数的名字

    g_NewFunc[0] = 0xe9;   //这是我们构建的字符数组中的第一个字节

    //我们通过两个函数可以得到原来的那个API函数的地址

    g_Func=GetProcAddress(GetModuleHandle(ModuleName),ApiName);
    //给我一个模块,给我一个函数,GetProcAddress的返回值就是这个函数的偏移地址
    //这步骤执行之后,g_Func中保存的就是原先函数的地址,,也就是还没被钩掉的MessageBox函数的地址

    //e8 10ab
    memcpy(g_OldFunc,(void*)g_Func,5);



    g_hProcess = GetCurrentProcess();    //我们要这个值是为了能够往进程的内存中写值

    //GetCurrentProcess 获得当前进程,获开进程之后(获得进程的地址空间),需要把地址写进去,
    //g_hProcess是一个全局的句柄

    //覆盖函数的jmp后的4个字节指令

    DWORD* pStart = NULL;

    pStart = (DWORD*)&g_NewFunc[1] ; //pStart指向的是0xe9,也就是jmp后面的那个地址

    *pStart = (DWORD)lpNewFunc - (DWORD)g_Func - 5;   //计算我们实际要运行的函数和原来函数的偏移
    
    //这里lpNewFunc是一个 FARPROC 类型的指针,指向函数的内存地址,


}


void SetHook()
{
    DWORD dwFlag;
    WriteProcessMemory(g_hProcess,(void*)g_Func,(void*)g_NewFunc,5,&dwFlag);
    //把g_NewFuc中保存的5个字节的内容,写到g_Func中去,
    //这里的意思,就是把我们自己写的MyMessaBox函数,去替换原来的MessageBox函数
    //因为通过HookAPI函数,g_Func存放的是原来函数的地址(0xe8 .....),
    //                       g_NewFunc存放的是现在函数的偏移地址以及一个jmp(0xe9 .....)
    //所以,进程中的内存地址空间的这5个字节就被改写了。
    //所以本来要执行系统的MessaBox,就变为执行我们自己写的MessagBox了。
}


//功能和SetHook相反
void HookOff()
{
    DWORD dwFlag;
    WriteProcessMemory(g_hProcess,(void*)g_Func,(void*)g_OldFunc,5,&dwFlag);
}



void WINAPI MyMainProc()
{
    HookAPI("user32.dll","MessageBoxA",(FARPROC)MyMessageBox);

    SetHook();

}



void WINAPI MyMessageBox(HWND hWnd,LPCTSTR lpText,LPCTSTR lpCaption,UINT uType)
{
    
    
    HookOff();
//    MessageBoxA(hWnd,"Hooking MessageBox","Test",MB_OK); 

    STARTUPINFO si;
    PROCESS_INFORMATION pi;
    
    ZeroMemory( &si, sizeof(si) );
    si.cb = sizeof(si);
    ZeroMemory( &pi, sizeof(pi) );

    CreateProcess("C:\\Windows\\System32\\calc.exe", // No module name (use command line). 
        NULL, 
        NULL,          
        NULL,           
        FALSE,          
        0,              
        NULL,          
        NULL,            
        &si,           
        &pi );

//    SetHook();    //这里可以继续设置然后继续抓API函数
}

posted @ 2013-11-07 21:49  Geekers  阅读(352)  评论(0编辑  收藏  举报