windows_hook_易核心编程(3)_api_hook_续_拦截api

windows_hook_易核心编程(3)_api_hook_续_拦截api

ID:15392329

大小:38.00 KB

页数:6页

时间:2018-08-03

windows_hook_易核心编程(3)_api_hook_续_拦截api_第1页
windows_hook_易核心编程(3)_api_hook_续_拦截api_第2页
windows_hook_易核心编程(3)_api_hook_续_拦截api_第3页
windows_hook_易核心编程(3)_api_hook_续_拦截api_第4页
windows_hook_易核心编程(3)_api_hook_续_拦截api_第5页
资源描述:

《windows_hook_易核心编程(3)_api_hook_续_拦截api》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、上一期,我们讲了用HOOK技术实现远程线程插入,相信大家还记忆犹新.这一期我们来谈谈APIHOOKAPIHook技术应用广泛,常用于屏幕取词,网络防火墙,病毒木马,加壳软件,串口红外通讯,游戏外挂,internet通信等领域APIHOOK的中文意思就是钩住API,对API进行预处理,先执行我们的函数,例如我们用APIHook技术挂接ExitWindowsExAPI函数,使关机失效,挂接ZwOpenProcess函数,隐藏进程等等......总的来说,常用的挂钩API方法有以下两种:<一>改写IAT导入表法我们知道,Windows下的可执行文档的文件格式是一种叫PE(“port

2、ableexecutable”,可移植的可执行文件)的文件格式,这种文件格式是由微软设计的,接下来这张图描述了PE文件的结构:+-------------------------------+-offset0

3、MSDOS标志("MZ")和DOS块

4、+-------------------------------+

5、PE标志("PE")

6、+-------------------------------+

7、.text

8、-模块代码

9、程序代码

10、

11、

12、+-------------------------------+

13、.data

14、-已初始化的(全局静态)数据

15、已初始化的数据

16、

17、

18、+---

19、----------------------------+

20、.idata

21、-导入函数的信息和数据

22、导入表

23、

24、

25、+-------------------------------+

26、.edata

27、-导出函数的信息和数据

28、导出表

29、

30、

31、+-------------------------------+

32、调试符号

33、+-------------------------------+这里对我们比较重要的是.idata部分的导入地址表(IAT)。这个部分包含了导入的相关信息和导入函数的地址。有一点很重要的是我们必须知道PE文件是如何创建的。当在编程语言里间接调用任意API(这意味着我们是用函

34、数的名字来调用它,而不是用它的地址),编译器并不直接把调用连接到模块,而是用jmp指令连接调用到IAT,IAT在系统把进程调入内存时时会由进程载入器填满。这就是我们可以在两个不同版本的Windows里使用相同的二进制代码的原因,虽然模块可能会加载到不同的地址。进程载入器会在程序代码里调用所使用的IAT里填入直接跳转的jmp指令。所以我们能在IAT里找到我们想要挂钩的指定函数,我们就能很容易改变那里的jmp指令并重定向代码到我们的地址。完成之后每次调用都会执行我们的代码了。我们通过使用imagehlp.dll里的ImageDirectoryEntryToData来很容易地找到I

35、AT。.DLL命令ImageDirectoryEntryToData,整数型,"imagehlp",,,返回IMAGE_IMPORT_DESCRIPTOR数组的首地址.参数Base,整数型,,模块句柄.参数MappedAsImage,逻辑型,,真.参数DirectoryEntry,整数型,,恒量:IMAGE_DIRECTORY_ENTRY_IMPORT,1.参数Size,整数型,传址,IMAGE_IMPORT_DESCRIPTOR数组的大小.数据类型IMAGE_IMPORT_DESCRIPTOR,,输入描述结构.成员OriginalFirstThunk,整数型,,,它是一个R

36、VA(32位),指向一个以0结尾的、由IMAGE_THUNK_DATA(换长数据)的RVA构成的数组,其每个IMAGE_THUNK_DATA(换长数据)元素都描述一个函数。此数组永不改变。.成员TimeDateStamp,整数型,,,它是一个具有好几个目的的32位的时间日期戳..成员ForwarderChain,整数型,,,它是输入函数列表中第一个中转的、32位的索引。.成员Name,整数型,,,它是一个DLL文件的名称(0结尾的ASCII码字符串)的、32位的RVA。.成员FirstThunk,整数型,,,它也是一个RVA(32位),指向一个0结尾的、由IMAGE_THUN

37、K_DATA(换长数据)的RVA构成的数组,其每个IMAGE_THUNK_DATA(换长数据)元素都描述一个函数。此数组是输入地址表的一部分,并且可以改变。如果我们找到了就必须用VirtualProtectEx函数来改变内存页面的保护属性,然后就可以通过WriteProcessMemory在内存中的这些部分写入代码了。在改写了地址之后我们要把保护属性改回来。在调用VirtualProtectEx之前我们还要先知道有关页面的信息,这通过VirtualQueryEx来实现。这种方法的好处是比较稳定,但有漏A

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。