当前位置: 首页 > news >正文

InlineHook的原理与做法

InlineHook翻译为内联钩子   内联也就是我们的内联汇编 钩子就是修改目标的执行流程或代码

#include<iostream>
using namespace std;
#include<Windows.h>DWORD OldPro = 0;      //老的保护权限
char OldCode[9] = { 0 };  //hook前的汇编代码
DWORD RetData = 0;     //内联汇编结束需要返回的地址DWORD RetAddr = 0;     //原本被hook函数的返回地址
DWORD Num1 = 0;        //传入的参数1
DWORD Num2 = 0;        //传入的参数2
int Add(int a, int b)
{return a + b;
}_declspec(naked) void HookFun()
{__asm     //第一步备份原本的寄存器和Eflag{PUSHADPUSHFD}__asm{MOV EAX, [ESP+0x24]     //原本是esp保存返回地址但是由于前面写了备份寄存器和eflag共0x24个字节MOV RetAddr,EAXMOV EAX, [ESP+0x28]MOV Num1, EAXMOV EAX, [ESP+0x2C]MOV Num2, EAX}cout << RetAddr << Num1 << Num2;__asm{POPFDPOPAD}__asm   //提高栈顶{push        ebpmov         ebp, espsub         esp, 0xC0}__asm{jmp RetData}}VOID SetInlineHook(DWORD OldAddr, DWORD DeAddr)
{//第一步设置内存属性记得恢复属性BOOL bRet=VirtualProtect((LPVOID)OldAddr, 9, PAGE_EXECUTE_READWRITE, &OldPro);if (!bRet){return;}//第二步保存原本的指令memcpy(OldCode, (LPVOID)OldAddr, 9);//第三步 设置NOPmemset((LPVOID)OldAddr, 0x90, 9);//第三步 修改汇编DWORD JumpAddr = DeAddr - OldAddr - 5;  //计算跳转地址char JumpCode[5] = { 0 };JumpCode[0] = 0xE9;                    //0x90对应jmp*(PCHAR)(JumpCode + 1) = JumpAddr;     //将地址写入后四个位置memcpy((LPVOID)OldAddr, JumpCode, 5);//恢复属性RetData = OldAddr + 5;       //记录返回地址VirtualProtect((LPVOID)OldAddr, 9, PAGE_EXECUTE_READ, &OldPro);
}VOID UnsetInlineHook(DWORD HookAddr)
{//第一步修改属性DWORD OldProtection = 0;BOOL bVpro=VirtualProtect((LPVOID)HookAddr, 9, PAGE_EXECUTE_READWRITE, &OldProtection);if (!bVpro){return;}//写入之前保存的代码memcpy((LPVOID)HookAddr, OldCode, 9);//恢复属性VirtualProtect((LPVOID)HookAddr, 9, OldProtection,NULL);
}int main()
{SetInlineHook((DWORD)Add,(DWORD)HookFun);Add(1, 2);UnsetInlineHook((DWORD)Add);
}

 我们对简单的Add函数进行hook

首先写hook函数 

VOID SetInlineHook(DWORD OldAddr, DWORD DeAddr)
{//第一步设置内存属性记得恢复属性BOOL bRet=VirtualProtect((LPVOID)OldAddr, 9, PAGE_EXECUTE_READWRITE, &OldPro);if (!bRet){return;}//第二步保存原本的指令memcpy(OldCode, (LPVOID)OldAddr, 9);//第三步 设置NOPmemset((LPVOID)OldAddr, 0x90, 9);//第三步 修改汇编DWORD JumpAddr = DeAddr - OldAddr - 5;  //计算跳转地址char JumpCode[5] = { 0 };JumpCode[0] = 0xE9;                    //0x90对应jmp*(PCHAR)(JumpCode + 1) = JumpAddr;     //将地址写入后四个位置memcpy((LPVOID)OldAddr, JumpCode, 5);//恢复属性RetData = OldAddr + 5;       //记录返回地址VirtualProtect((LPVOID)OldAddr, 9, PAGE_EXECUTE_READ, &OldPro);
}

第一步对要进行hook的函数进行修改内存权限

BOOL bRet=VirtualProtect((LPVOID)OldAddr, 9, PAGE_EXECUTE_READWRITE, &OldPro);if (!bRet){return;}

第二步保存hook前目标函数的指令

memcpy(OldCode, (LPVOID)OldAddr, 9);

第三步将函数开头三个指令全部设置为NOP  //便于jmp NOP的硬编码为0x90

memset((LPVOID)OldAddr, 0x90, 9);

第四步开始修改汇编 将刚刚nop掉的改为jmp 并记录返回地址

注意跳转地址的计算方式是 跳转到目标地址减去要进行跳转函数的地址再减5(减5的原因是jmp指令长度为5)  

0xE9对应的是jmp指令这两步将JumpCode填充完毕然后写入到被hook函数的开头即可

JumpCode[0] = 0xE9;                    //0xE9对应jmp*(PCHAR)(JumpCode + 1) = JumpAddr;     //将地址写入后四个位置memcpy((LPVOID)OldAddr, JumpCode, 5);
DWORD JumpAddr = DeAddr - OldAddr - 5;  //计算跳转地址char JumpCode[5] = { 0 };JumpCode[0] = 0xE9;                    //0xE9对应jmp*(PCHAR)(JumpCode + 1) = JumpAddr;     //将地址写入后四个位置memcpy((LPVOID)OldAddr, JumpCode, 5);

最后记录返回地址(加5是因为当前地址的指令长度为5)并恢复属性

RetData = OldAddr + 5;       //记录返回地址
VirtualProtect((LPVOID)OldAddr, 9, PAGE_EXECUTE_READ, &OldPro);

到这里就完成了hook的准备操作 下面来看hook的过程

_declspec(naked) void HookFun()
{__asm     //第一步备份原本的寄存器和Eflag{PUSHADPUSHFD}__asm{MOV EAX, [ESP+0x24]     //原本是esp保存返回地址但是由于前面写了备份寄存器和eflag共0x24个字节MOV RetAddr,EAXMOV EAX, [ESP+0x28]MOV Num1, EAXMOV EAX, [ESP+0x2C]MOV Num2, EAX}cout << RetAddr << Num1 << Num2;__asm   //到这里我们的操作代码结束{POPFDPOPAD}__asm   //提高栈顶 恢复原本的指令{push        ebpmov         ebp, espsub         esp, 0xC0}__asm{jmp RetData}}

hook的代码是裸函数进行内联汇编(Inline)

第一步先保存所有的寄存器和Eflag  然后这里我们拿到我们想要的数据 比如函数的参数和函数返回地址 然后将保存的寄存器和eflag出栈  然后模拟提升栈顶的操作因为原本函数的这个操作被我们nop掉了   然后使用jmp跳转到我们记录的地址即可

最后取消掉我们的钩子避免出问题

VOID UnsetInlineHook(DWORD HookAddr)
{//第一步修改属性DWORD OldProtection = 0;BOOL bVpro=VirtualProtect((LPVOID)HookAddr, 9, PAGE_EXECUTE_READWRITE, &OldProtection);if (!bVpro){return;}//写入之前保存的代码memcpy((LPVOID)HookAddr, OldCode, 9);//恢复属性VirtualProtect((LPVOID)HookAddr, 9, OldProtection,NULL);
}

重点就是将原本保存的指令重新写入到函数的起始位置

memcpy((LPVOID)HookAddr, OldCode, 9);

简单来说InlineHook流程  就是使用jmp跳转到我们自己写的代码区域执行我们自己写的代码

注意的是每个步骤需要按照严格的顺序进行书写不然会出现很多问题

http://www.lqws.cn/news/79057.html

相关文章:

  • 【TMS570LC4357】之相关驱动开发学习记录1
  • Python-matplotlib库画不规则图
  • 【CVE-2025-4123】Grafana完整分析SSRF和从xss到帐户接管
  • Hadoop学习笔记
  • Docker 与 Harbor 私有仓库:镜像管理与版本控制的完整实践
  • Google机器学习实践指南(TensorFlow六大优化器)
  • 结构化控制语言(SCL) 与梯形图(LAD)相互转换的步骤指南
  • LabVIEW轴角编码器自动检测
  • 【数据分析】第四章 pandas简介(1)
  • Haproxy搭建web群集
  • 【Java Web】6.登入认证
  • YOLOV7改进之融合深浅下采样模块(DSD Module)和轻量特征融合模块(LFI Module)
  • NodeJS全栈WEB3面试题——P5全栈集成与 DApp 构建
  • Codeforces Round 1028 (Div. 2)(A-D)
  • MyBatisPlus--条件构造器及自定义SQL详解
  • Day43 Python打卡训练营
  • 人工智能工程技术专业 和 其他信息技术专业 有哪些关联性?
  • Sui 中文社区月度激励计划
  • LearnOpenGL-笔记-其十三
  • uniApp页面交互
  • 【算法设计与分析】实验——二维0-1背包问题(算法分析题:算法思路),独立任务最优调度问题(算法实现题:实验过程,描述,小结)
  • 杂散的处理
  • 【存储基础】【VFS】inodedentrysuper_block以及它们之间的关系
  • C++哈希表:冲突解决与高效查找
  • Cesium使用primitive添加点线面(贴地)
  • Linux中的mysql备份与恢复
  • 查找和最小的K对数字
  • 软件开发项目管理工具选型及禅道开源版安装
  • 使用 MCP 将代理连接到 Elasticsearch 并对索引进行查询
  • UE5 创建2D角色帧动画学习笔记