Windows_Hook_易核心编程_API_Hook_续_拦截API.doc

Windows_Hook_易核心编程_API_Hook_续_拦截API.doc

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
上一期,我们讲了用HOOK技术实现远程线程插入,相信大家还记忆犹新. 这一期我们来谈谈 API HOOK API Hook技术应用广泛,常用于屏幕取词,网络防火墙,病毒木马,加壳软件,串口红外通讯,游戏外 挂,internet通信等领域API HOOK的中文意思就是钩住API,对API进行预处理,先执行我们的函数,例 如我们用API Hook技术挂接ExitWindowsEx API函数,使关机失效,挂接ZwOpenProcess函 数,隐藏进程等等 总的来说,常用的挂钩API方法有以下两种: 一改写IAT导入表法 我们知道,Windows下的可执行文档的文件格式是一种叫PE(“portable executable”,可移植 的可执行文件)的文件格式,这种文件格式 是由微软设计的,接下来这张图描述了PE文件的结构: ++ - offset 0 | MS DOS标志(MZ) 和 DOS块 | ++ | PE 标志 (PE) | ++ | .text | - 模块代码 | 程序代码 | | | ++ | .data | - 已初始化的(全局静态)数据 | 已初始化的数据 | | | ++ | .idata | - 导入函数的信息和数据 | 导入表 | | | ++ | .edata | - 导出函数的信息和数据 | 导出表 | | | ++ | 调试符号 | ++ 这里对我们比较重要的是.idata部分的导入地址表(IAT)。这个部分包含了导入的相关信息和导 入函数的地址。有一点很重要的是我们必须知道PE文件是如何创建的。当在编程语言里间接调用任 意API(这意味着我们是用函数的名字来调用它,而不是用它的地址),编译器并不直接把调用连接到 模块,而是用jmp指令连接调用到IAT,IAT在系统把进程调入内存时时会由进程载入器填满。这就是 我们可以在两个不同版本的Windows里使用相同的二进制代码的原因,虽然模块可能会加载到不同的 地址。进程载入器会在程序代码里调用所使用的IAT里填入直接跳转的jmp指令。所以我们能在IAT里 找到我们想要挂钩的指定函数,我们就能很容易改变那里的jmp指令并重定向代码到我们的地址。完 成之后每次调用都会执行我们的代码了。 我们通过使用imagehlp.dll里的ImageDirectoryEntryToData来很容易地找到IAT。 .DLL命令 ImageDirectoryEntryToData, 整数型, imagehlp, , , 返回IMAGE_IMPORT_DESCRIPTOR数组的首地址 .参数 Base, 整数型, , 模块句柄 .参数 MappedAsImage, 逻辑型, , 真 .参数 DirectoryEntry, 整数型, , 恒量:IMAGE_DIRECTORY_ENTRY_IMPORT,1 .参数 Size, 整数型, 传址, IMAGE_IMPORT_DESCRIPTOR数组的大小 .数据类型 IMAGE_IMPORT_DESCRIPTOR, , 输入描述结构 .成员 OriginalFirstThunk, 整数型, , , 它是一个RVA(32位),指向一个以0结尾的、由IMAGE_THUNK_DATA(换长数据)的RVA构成的数组,其每个IMAGE_THUNK_DATA(换长数据)元素都描述一个函数。此数组永不改变。 .成员 TimeDateStamp, 整数型, , , 它是一个具有好

文档评论(0)

wuailuo + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档