HOOK了MessageBoxW函数

说明

该函数通过消息hook注入dll到目标程序,之后通过inline hook 了messageboxw函数的头补个字节来实现MessageBox的HOOK

代码1是dll内容,代码2是hook程序

源码

#include

#include

HWND hwnd = NULL;

DWORD dwPid = 0;

void HookOff();

void HookOn();

VOID InlineHook();

typedef int (WINAPI* MBW)(HWND hWnd, LPCWSTR lpText, LPCWSTR lpCaption, UINT uType);

MBW OldMsgBoxW = NULL;//指向原函数的指针

FARPROC pfOldMsgBoxW;//指向函数的远指针

BYTE OldCode[5];//原API入口

BYTE NewCode[5];//新API的入口代码(jmp xxxxxxxx)

HANDLE hProcess = NULL;//本程序进程句柄

HINSTANCE hInst = NULL;//API所在的dll文件句柄

BOOL APIENTRY DllMain(HMODULE hModule, DWORD fdwReason, LPVOID lpvReserved){

switch (fdwReason){

case DLL_PROCESS_ATTACH://进程加载DLL

{

DWORD dwPid = GetCurrentProcessId();

hProcess = OpenProcess(PROCESS_ALL_ACCESS, 0, dwPid);

InlineHook();

MessageBox(NULL, "DLL_PROCESS_ATTACH", "DLL HOOK", MB_OK);

}

break;

case DLL_THREAD_ATTACH://线程加载DLL

//MessageBox(NULL, "DLL_THREAD_ATTACH", "DLL HOOK", MB_OK);

break;

case DLL_THREAD_DETACH://线程卸载DLL

//MessageBox(NULL, "DLL_THREAD_DETACH", "DLL HOOK", MB_OK);

break;

case DLL_PROCESS_DETACH://进程卸载DLL

HookOff();

MessageBox(NULL, "DLL_PROCESS_DETACH", "DLL HOOK", MB_OK);

break;

}

return TRUE;

}

//自己的MessageBox函数

int WINAPI MyMessageBoxW(HWND hWnd, LPCWSTR lpText, LPCWSTR lpCaption, UINT uType){

HookOff();

int nRet = MessageBoxW(hWnd, L"哈哈,MessageBoxW被HOOK了", lpCaption, uType);

HookOn();

return nRet;

}

//导出?或许不需要 开始inline hook

VOID InlineHook(){

//获取原API入口地址

HMODULE hmod = LoadLibrary(TEXT("User32.dll"));

OldMsgBoxW = (MBW)GetProcAddress(hmod, "MessageBoxW");

pfOldMsgBoxW = (FARPROC)OldMsgBoxW;

//出错判定

if (NULL == pfOldMsgBoxW){

MessageBox(NULL, TEXT("获取原API入口地址出错"), TEXT("error!"), 0);

return;

}

//asm获取前5个字节,复制到OldCode

__asm{

lea edi, OldCode//获取OldCode数组的地址,放到edi

mov esi, pfOldMsgBoxW//获取原API入口地址,放到esi

cld//方向标志位,为以下两条指令做准备,从低地址到高地址

movsd//复制原API入口前4个字节到OldCode数组

movsb//复制原API入口第5个字节到OldCode数组

}

//这是准备跳转到我们函数的code

NewCode[0] = 0xe9;//jmp

__asm{

lea eax, MyMessageBoxW//获取我们的MyMessageBoxW函数地址 1000

mov ebx, pfOldMsgBoxW//原系统API函数地址 2000

sub eax, ebx//intnAddr= UserFunAddr ?SysFunAddr 这里得到相对地址?没看太明白

sub eax, 5//nAddr=nAddr-5

mov dword ptr[NewCode + 1], eax//将算出的地址nAddr保存到NewCode后面个字节

//注:一个函数地址占5个字节

}

HookOn();

}

//开启钩子的函数

void HookOn(){

if (NULL == hProcess){

return;

}

DWORD dwTemp = 0;

DWORD dwOldProtect;

//修改API函数入口前个字节为jmp xxxxxx

VirtualProtectEx(hProcess, pfOldMsgBoxW, 5, PAGE_READWRITE, &dwOldProtect);

WriteProcessMemory(hProcess, pfOldMsgBoxW, NewCode, 5, 0);

VirtualProtectEx(hProcess, pfOldMsgBoxW, 5, dwOldProtect, &dwTemp);

}

//关闭钩子的函数

void HookOff(){

if (NULL == hProcess){

return;

}

DWORD dwTemp = 0;

DWORD dwOldProtect;

//恢复API函数入口前个字节

VirtualProtectEx(hProcess, pfOldMsgBoxW, 5, PAGE_READWRITE, &dwOldProtect);

WriteProcessMemory(hProcess, pfOldMsgBoxW, OldCode, 5, 0);

VirtualProtectEx(hProcess, pfOldMsgBoxW, 5, dwOldProtect, &dwTemp);

}

LRESULT WINAPI myproc(int code, WPARAM w, LPARAM l){

//只是使用钩子注入DLL到进程

return CallNextHookEx(myproc, code, w, l);

}

源码

#include

#include

typedef BOOL(_stdcall *LPAPI_IDP)(VOID);

int main(int argc, PCHAR argv[]){

HMODULE hModule = LoadLibrary("Kernel32");// 加载模块Kernel32

if (hModule == NULL)

{

printf("被调试,无法获取 kernel32.dll模块\n");//ExitProcess(0); // 如果发现程序被调试 直接退出进程

}

LPAPI_IDP IsDebuggerPresent = GetProcAddress(hModule, "IsDebuggerPresent");// 获取下地址

if (IsDebuggerPresent == NULL)

{

printf("被调试,无法获取 IsDebuggerPresent 地址\n");//ExitProcess(0); // 如果发现程序被调试 直接退出进程

}

if (*(BYTE *)IsDebuggerPresent == 0xcc ||// 调用前检测下是否被下了断点

*(BYTE *)IsDebuggerPresent != 0x64 ||

IsDebuggerPresent())// 调用

{

printf("被调试,下断点\n");//ExitProcess(0); // 如果发现程序被调试 直接退出进程

}

LPSTR name;

__asm{

mov eax, fs:[0x18]//_NT_TIB

mov eax, [eax + 0x30]//_NT_TIB

mov eax, [eax + 0xc]//_PEB_LDR_DATA

mov eax, [eax + 0xc]//_LIST_ENTRY

mov eax, [eax + 0x30]

mov name, eax

}

wprintf(L"%s\n", name);

BOOL ret = IsDebuggerPresent();

printf("IsDebuggerPresent = %d\n", ret);

HHOOK kbhook;

HMODULE mydll = LoadLibrary("mydll.dll");

HMODULE myproc = GetProcAddress(mydll, "myproc");

kbhook = SetWindowsHookEx(WH_KEYBOARD, myproc, mydll, 0);

if (kbhook == NULL){

printf("SetWindowsHookEx failed %d\n", GetLastError());

} else

{

printf("执行SetWindowsHookEx完成.\n");

printf("额,不执行?\n");

}

//BOOL crdp = CheckRemoteDebuggerPresent();

//消息循环

MSG msg;

while (GetMessage(&msg, NULL, 0, 0)){

TranslateMessage(&msg);

DispatchMessage(&msg);

};

UnhookWindowsHookEx(kbhook);

getchar();

return 0;

}

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 206,968评论 6 482
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 88,601评论 2 382
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 153,220评论 0 344
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 55,416评论 1 279
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 64,425评论 5 374
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 49,144评论 1 285
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,432评论 3 401
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,088评论 0 261
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 43,586评论 1 300
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,028评论 2 325
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,137评论 1 334
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,783评论 4 324
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,343评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,333评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,559评论 1 262
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,595评论 2 355
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,901评论 2 345

推荐阅读更多精彩内容