简单HOOK流程

六,注入与HOOK
    dll注入
    我们想在远程的进程中注入一段程序,即我们写的代码,注入一个dll是最合适,也是最方便的
    注入dll的套路:
    一,打开进程,获取到进程句柄
    二,根据打开的进程,我们在远程进程上开辟内存空间,方便我们一会将dll写入开辟的空间内
    三,我们先将dll的路径写入开辟的虚拟内存内,先写路径是因为我们一会要实现LoadLibaryA函数,它需要一个路径参数,这个参数需要在自己程序的的虚拟内存中
    四,核心步骤,在远程的进程中开辟一个线程,并且将线程回调函数设置为LoadLibaryA,参数就是我们上面第二步的首地址    CreateRemoteThread在其他进程创建线程
            因为现在这片虚拟内存上只有我们写的路径,把它当做开辟线程函数里面线程回调函数的参数(也就是dll的路径)
            这样线程一被创建我们的dll就被加载
    五,等待远程线程退出WaitforSingleObject
    六,释放内存,关闭句柄

 

HOOK
            HOOK是程序设置中最为灵活多变的技巧之一,HOOK含义:
            1.    系统提供的消息HOOK机制
            2.    自定义HOOK编程技巧
            其中第一条系统提供的消息HOOK机制,是由一系列的API提供的一种服务,这个系列的API可以完成大多数应用程序关键节点的HOOK操作,为此Windows为每种HOOK类型维护了一个钩子链表,我们可以通过一个系统API来完成对整个系统中的所有符合此机制的关键点的HOOK
            第二条HOOK编程技巧是基于特点的系统结构,文件结构,汇编语言技术,后面详细去分析
    
    消息HOOK机制
    思路:    
    windows操作系统是以事件驱动,进程从消息队列获取到消息,做出不同的反应,如果我们在进程获取消息之前捕捉到了消息,对消息加以处理,在决定给不给进程发这个消息,就达到了对消息的掌控权,消息HOOK机制就是在系统消息队列和进程消息队列中而建立的一种机制
    我们在这两个队列中添加消息钩子,可以添加不止一次,从而钩子将形成一个钩子链,依次去调用函数,而我们勾住什么类型的消息就可以由我们钩子函数中决定,因此勾住消息的类型不止一种
    具体实现:
 一

 二,创建钩子

  这里解释下SetWindowsHookEx函数的最后一个参数,为0代表勾住所有的线程

     三,具体的去实现钩子函数

 

系统消息钩子的附加作用
        一般情况下,我们要设置消息钩子的函数写在一个dll中,当勾住一个GUI线程后,产生消息的时候,加入系统发现包含钩子函数的dll不在本进程中,就会为此dll强行加载到对方的进程中
 
  下面我们实现的所有的HOOK前提是将Dll注入到对应的进程中
    自定义钩子
    IAT注入
    IAT注入的原理在于我们在进程中注入一个Dll时候,并使用它的函数,实际上实在使用数据目录表中导入的最后一项FirstThun,它表示我们加载函数的地址,如果修改了它,那么我们在调用函数的时候,就会调用我们自己的写函数地址。这样就达到了修改函数作用
 HOOK IAT的步骤也很简单    
    一,解析PE,找到导入表
    二,找到导入表中对应的IAT
    三,找到对应IAT中对应的函数,我们想修改哪个函数,就可以遍历查找它的位置
    四,修改函数地址
 
具体实现:
    在上面的步骤大概说了实现的流程,但是有几个细节需要解释下
    一,我们在注入IAT表的时候,需要将注入的整个流程写在dll里面,将dll加载到我们写的进程中

 

二,我们要修改哪些函数地址,就必须知道这些函数原来的地址在哪,所以在修改IAT前先获取到我们要修改函数的地址,这里修改MessageBox

上面的第一个变量获取的是真正的MessageBoxW函数的地址
      第二个变量是我们编写的假MyMessageBox地址,他们两个用全局变量去接收
      但是这里假的MyMessageBox,实现的功能也要去修改一下
    三,实现假的MyMessageBox

 

三,修改IAT操作

四,修改完了,也可以修改回去

内联HOOK注入
    内联HOOK的操作就显得灵活多变,操作起来约束较少
思路:
     他要实现的功能还是,某一块代码我不想让他执行,要执行我们的代码,就要将他的汇编值修改
    先JMP到我们的代码块,在JMP回去,这样就悄无声息的完成了跳转执行,跳转回来,原来的程序也会正常执行

 具体代码:

        一,在dll打开的时候去调用内联HOOK函数,和上面的一样

  二,实现修改OPCODE,也就是挂上钩子

三,实现我们自己的代码,也就是跳转过来的代码

回顾:上面图,之前这里的解释有些错误,附加图,重新理解下

 

 四,脱钩,上面的函数要用到脱钩,应该将脱钩函数写在上面

  公式:
            地址偏移(找到我们写的代码)= 目标地址  -  JMP所在地址 -  5 

 

 

 

 

posted @ 2018-11-20 11:23  峰中追风  阅读(2076)  评论(0编辑  收藏  举报

___________________________________________________________________________________________没有白跑的路