c语言-----劫持原理01

1. 劫持原理介绍

  (1) 通过劫持技术我们可以实现某些进程的拦截,比如禁止创建文件,禁止打开qq,禁止关机等等一系列的操作

  (2) 弹窗拦截就是最常见的一种劫持技术的实现。

2. 使用的工具

  (1) vs2017   //编写c语言程序      可以用其他的版本 但是不建议2010及以下的 其他的IDE我没用过

  (2) DllInject.exe //查看当前所有的进程并且可以进行DLL注入

 

 

 

 

 

 

 

 

3. 使用的技术与原理

  (1) 函数名和函数实体

    函数名的本质就是一个地址,但是函数名的地址和函数实体的地址不是同一个地址。

例如:

1 void show(){
2     MessageBoxA(NULL,"我是文本","我是标题",0);
3 }

    在show()函数中,show()的函数名是一个地址,show()函数中的代码 MessageBoxA(NULL,"我是文本","我是标题",0); 也就是函数实体也有一个地址。那么怎么证明呢?

    在vs2017中使用反汇编进行调试:(源码如下)

 1 #include<stdio.h>
 2 #include<stdlib.h>
 3 #include<Windows.h>
 4 void show(){
 5     MessageBoxA(NULL,"我是文本","我是标题",0);
 6 }
 7 int main(){
 8     printf("%p\n\n",show);
 9     show();
10     return 0;
11 }

 1> 设置断点

 

 

 

2>运行

 

 

3> 得到show()函数的地址(每次运行的结果不一样)

 

 

4> 打开反汇编调试窗口

 

 

 

5> 将show()的地址002B128F输入到箭头所指位置(并改为0x002B128 or 002B128F  这两个应该都可以,我用的第一个),并回车

 

 

 6> 现在已经跳转到show()函数的首地址处

 

 

     _show:

    002B128F  jmp  show(02B3C90h)   

    这句话说明,地址将要从002B128F 跳转到02B3C90h,这个02B3C90h就是函数实体的地址

7> 查看函数实体--将show(02B3C90h)中的地址输入,并回车

 

 

 

 

 

 8> 结论:函数名和函数实体不是同一个地址

  (2) 劫持原理

    函数名和函数实体不是同一个地址,那么也就是这样:

 

 

     那么如果我们把函数实体的地址从02B3C90h改为0x0000,是不是执行的函数实体就不一样了呢?

 

 

 

 

       原理:修改函数实体的地址,即函数名不变(房子不变,把房子里边的人换了)

 

  (3) 函数指针

    既然函数名是一个地址,那么我们就可以通过指针的方式进行操作。

    基本格式:

      void (*p)() = 函数名;

      p();

 1 #include<stdio.h>
 2 #include<stdlib.h>
 3 #include<Windows.h>
 4 void show(){
 5     MessageBoxA(NULL,"我是文本","我是标题",0);
 6 }
 7 
 8 void go(){
 9     printf("%s","create process failed");
10 }
11 int main(){
12     /*printf("%p\n\n",show);
13     show();*/
14 
15     void (*p)() = show;
16     p();//函数指针可以存储不同函数的地址,执行不同的代码块
17     p = go;
18     p();
19     return 0;
20 }

 (4) 劫持原理实现---exe文件生成

 1 #include<stdio.h>
 2 #include<stdlib.h>
 3 #include<Windows.h>
 4 void show() {
 5     MessageBoxA(NULL, "我是文本", "我是标题", 0);
 6 }
 7 
 8 void go() {
 9     printf("%s\n", "create process failed");
10 }
11 int main() {
12     void (*p)() = go;
13     printf("show=%p\tgo=%p\t&p=%p\n",show,p,&p);
14     while (1)
15     {
16         p();
17         Sleep(1000);
18     }
19     return 0;
20 }

(5) 劫持原理实现---dll文件生成(具体代码看下一步,这一步只是说如何生成dll)

1> 右击项目,选择属性

 

 

 2> 跟着箭头走

 

 

 3> 跟着箭头走 先点击生成 -> 点击生成解决方案

 

 

 (6) 劫持原理实现

1> 打开生成的exe文件

 

 

2> dll文件编写

    首先我们需要找到指针p的地址,所以p是一个一级指针,需要一个二级指针获取地址

    其次当前exe运行的程序是go(),我要更改为show()函数

1 _declspec(dllexport)void go(){
2     void (**p)() = 0x008ffce8;
3     *p= 0x001212a3;
4 }

    重新生成解决方案

3> 打开DllInject.exe 找到你刚刚打开的exe

 

 

 4> 点击注入 ->找到你生成的dll文件->点击确定->输入你编写的函数名

 

 

 

 

 

 5> 效果 (cmd控制台不再打印,然后弹出了对话框)

 

posted @ 2019-10-28 23:53  莫飞的博客  阅读(774)  评论(0编辑  收藏  举报