C/C++ IAT HOOK MessageBoxW

2023-10-09 02:50
文章标签 c++ hook iat messageboxw

本文主要是介绍C/C++ IAT HOOK MessageBoxW,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

IATHook(Import Address Table Hook)是一种用于修改函数导入表的技术,常用于动态链接库(DLL)注入和函数钩子。它通过修改目标程序的导入表中的函数地址,实现对目标函数的劫持和重定向。

IATHook的过程包括以下几个步骤:

  1. 获取目标进程中目标模块的基地址(通常是目标DLL)。

  2. 定位目标模块的导入表(Import Address Table)所在的内存地址。

  3. 遍历导入表,找到目标函数的导入项。

  4. 修改导入项中的函数地址为自定义的函数地址,实现对目标函数的劫持。

  5. 可选:备份原始的函数地址,以便后续恢复或调用原始函数。

IATHook常用于以下场景:

  1. 动态链接库(DLL)注入:通过将自定义的DLL注入到目标进程中,修改目标进程的导入表,使目标函数指向自定义的函数,从而实现对目标进程的功能扩展或修改。

  2. 函数钩子:通过劫持目标函数的导入项,将目标函数的调用重定向到自定义的函数。这样可以在目标函数执行前后注入自定义逻辑,用于实现调试、日志记录、行为监控等功能。

读者需要注意,IATHook技术涉及到操作目标进程的内存,并进行函数地址的修改,属于高级技术,需要谨慎使用,遵守法律法规,并确保对目标进程的修改不会引起系统崩溃或安全漏洞。此外,不同操作系统和编程语言的实现方式可能会有所差异,开发人员需要根据具体情况进行适配和实现。

总结起来,IATHook是一种在目标进程中修改函数导入表的技术,通过劫持和重定向目标函数的调用,实现对目标进程的功能扩展和修改。它在动态链接库注入和函数钩子等场景中具有广泛应用。

开始实践

首先 IAT HOOK 需要使用 DLL , 这里有两个项目工程,一个是 MFC窗体应用(用来测试),一个是我们的 DLL (主要功能)。

DLL 代码如下所示,在代码中实现Hook即可。

// dllmain.cpp : 定义 DLL 应用程序的入口点。
#include "stdafx.h"
#include <iostream>
#include "windows.h"
#include "process.h"
#include "tlhelp32.h"
#include <Winsock2.h>
#include "stdio.h"using namespace std;#pragma region 全局变量HMODULE Current_Handle;				// 进程句柄
PBYTE pfile;						// 指向 PE 入口地址
PIMAGE_DOS_HEADER Dos_Header;       // Dos 头
PIMAGE_NT_HEADERS Nt_Header;        // NT 头
DWORD IATSection_Base;				// IAT 段基址
DWORD IATSection_Size;				// IAT 段大小
DWORD oldFuncAddress;				// 原 API 地址
DWORD newFuncAddress;				// 新 API 地址#pragma endregion#pragma region 依赖函数// 判断字符数组是否相等
BOOL str_cmp(char *a,char *b){while(*a==*b && *a!='\0' && *b!='\0'){a++;b++;}if(*a=='\0' && *b=='\0') return true;return false;
}// 自己的 API函数
int WINAPI NewMessageBoxW(HWND hWnd, LPCWSTR lpText, LPCWSTR lpCaption, UINT uType) {return MessageBoxW(NULL,L"IAT HOOK",L"HOOK", NULL);
}#pragma endregion#pragma region 功能函数// HOOK 指定 dll 内的 API
bool IatHook(LPCSTR DllName,LPCSTR ProcName,DWORD NewFuncAddress) {DWORD oldprotect = 0;	// 原来的内存保护属性// 从 dll 中查找函数地址oldFuncAddress = (DWORD)GetProcAddress(GetModuleHandleA(DllName),	// dll名ProcName					// 函数名);PIMAGE_THUNK_DATA pthunk = NULL;	// 由 IMAGE_IMPORT_DESCRIPTOR.FirstThunk 给出// 定位 IATPIMAGE_IMPORT_DESCRIPTOR Current_IID = (PIMAGE_IMPORT_DESCRIPTOR)(pfile + IATSection_Base);// 遍历 IATwhile (Current_IID){// 找到想要的 dll(此处为 User32.dll)if (str_cmp((char *)DllName,(char *)(pfile + Current_IID->Name))){// 定位到 IMAGE_THUNK_DATA 结构体pthunk = (PIMAGE_THUNK_DATA)(pfile+Current_IID->FirstThunk);// 遍历被输入的函数地址while (pthunk->u1.Function){// 找到想要的函数(这里为 MessageBoxW)if (pthunk->u1.Function == (DWORD)oldFuncAddress){					// 修改内存保护属性为可读可写VirtualProtect((LPVOID)&pthunk->u1.Function, 4, PAGE_EXECUTE_READWRITE, &oldprotect);// 替换原 APIpthunk->u1.Function = NewFuncAddress;// 记录原 API 地址newFuncAddress = pthunk->u1.Function;// 恢复内存保护属性VirtualProtect((LPVOID)&pthunk->u1.Function, 4, oldprotect, &oldprotect);return true;}pthunk++;}}Current_IID++;}return false;
}// UNHOOK 指定 dll 内的 API
bool IatUnHook(LPCSTR DllName,DWORD OldFuncAddress) {DWORD oldprotect = 0;	// 原来的内存保护属性PIMAGE_THUNK_DATA pthunk = NULL;	// 由 IMAGE_IMPORT_DESCRIPTOR.FirstThunk 给出// 定位 IATPIMAGE_IMPORT_DESCRIPTOR Current_IID = (PIMAGE_IMPORT_DESCRIPTOR)(pfile + IATSection_Base);// 遍历 IATwhile (Current_IID){// 找到想要的 dll(此处为 User32.dll)if (str_cmp((char *)DllName,(char *)(pfile + Current_IID->Name))){// 定位到 IMAGE_THUNK_DATA 结构体pthunk = (PIMAGE_THUNK_DATA)(pfile+Current_IID->FirstThunk);// 遍历被输入的函数地址while (pthunk->u1.Function){// 找到想要的函数(这里为 MessageBoxW)if (pthunk->u1.Function == newFuncAddress){			// 修改内存保护属性为可读可写VirtualProtect((LPVOID)&pthunk->u1.Function, 4, PAGE_EXECUTE_READWRITE, &oldprotect);// 替换原来的函数pthunk->u1.Function = OldFuncAddress;// 恢复内存保护属性VirtualProtect((LPVOID)&pthunk->u1.Function, 4, oldprotect, &oldprotect);return true;}pthunk++;}}Current_IID++;}return false;
}// 获取 PE信息
void PeInit(){Current_Handle = GetModuleHandle(NULL);			// 获取 dll 注入进程的句柄(基地址)pfile = (PBYTE)Current_Handle;					// 类型转换,初始化 PE头Dos_Header = (PIMAGE_DOS_HEADER)pfile;			// 类型转换,初始化 DOS头// 判断是否定位到 NT头if (Dos_Header->e_magic != IMAGE_DOS_SIGNATURE){OutputDebugString("Is Not PE");return;}// 计算 NT头 的地址Nt_Header = (PIMAGE_NT_HEADERS)(pfile + Dos_Header->e_lfanew);// 判断是否定位到 NT头if (Nt_Header->Signature != IMAGE_NT_SIGNATURE) {OutputDebugString("Is Not PE");return;}// 获取 IAT地址、IAT大小IMAGE_DATA_DIRECTORY IAT_Section = (IMAGE_DATA_DIRECTORY)(Nt_Header->OptionalHeader.DataDirectory[IMAGE_DIRECTORY_ENTRY_IMPORT]);IATSection_Base = IAT_Section.VirtualAddress;IATSection_Size = IAT_Section.Size;
}#pragma endregionBOOL APIENTRY DllMain( HMODULE hModule,DWORD  ul_reason_for_call,LPVOID lpReserved)
{switch (ul_reason_for_call){case DLL_PROCESS_ATTACH:{// 还原数据Current_Handle = NULL;pfile = NULL;Dos_Header = NULL;Nt_Header = NULL;IATSection_Base = 0;IATSection_Size = 0;oldFuncAddress = 0;newFuncAddress = 0;// 获取 PE信息PeInit();// Hook MessageBoxWif(IatHook("USER32.dll","MessageBoxW",(DWORD)NewMessageBoxW)){MessageBox(NULL,"HOOK成功","LYSM",NULL);}else{MessageBox(NULL,"HOOK失败","LYSM",NULL);}break;		}case DLL_THREAD_ATTACH:case DLL_THREAD_DETACH:case DLL_PROCESS_DETACH:{// UnHook MessageBoxWif(IatUnHook("USER32.dll",oldFuncAddress)){MessageBox(NULL,"UNHOOK成功","LYSM",NULL);}else{MessageBox(NULL,"UNHOOK失败","LYSM",NULL);}break;}}return TRUE;
}

下面是界面 MFC 实现;

当用户点击加载DLL按钮时,会自动装载我们的DLL模块,此时即可实现Hook注入的效果;

HMODULE hDllLib;// 加载 dll 按钮
void CTest_MFCDlg::OnBnClickedButton1()
{// TODO: 在此添加控件通知处理程序代码// 方便测试使用了绝对路径,建议使用相对路径hDllLib = LoadLibrary("E:\\MyFiles\\Programing\\vs2012\\MyPrograms\\lyshark\\Debug\\Test_Dll.dll");
}// 卸载 dll 按钮
void CTest_MFCDlg::OnBnClickedButton2()
{// TODO: 在此添加控件通知处理程序代码FreeLibrary(hDllLib);
}// 打印 hello world 按钮
void CTest_MFCDlg::OnBnClickedButton3()
{// TODO: 在此添加控件通知处理程序代码MessageBoxW(NULL,L"hello lyshark",L"lyshark",NULL);
}

这篇关于C/C++ IAT HOOK MessageBoxW的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/169817

相关文章

【C++ Primer Plus习题】13.4

大家好,这里是国中之林! ❥前些天发现了一个巨牛的人工智能学习网站,通俗易懂,风趣幽默,忍不住分享一下给大家。点击跳转到网站。有兴趣的可以点点进去看看← 问题: 解答: main.cpp #include <iostream>#include "port.h"int main() {Port p1;Port p2("Abc", "Bcc", 30);std::cout <<

C++包装器

包装器 在 C++ 中,“包装器”通常指的是一种设计模式或编程技巧,用于封装其他代码或对象,使其更易于使用、管理或扩展。包装器的概念在编程中非常普遍,可以用于函数、类、库等多个方面。下面是几个常见的 “包装器” 类型: 1. 函数包装器 函数包装器用于封装一个或多个函数,使其接口更统一或更便于调用。例如,std::function 是一个通用的函数包装器,它可以存储任意可调用对象(函数、函数

C++11第三弹:lambda表达式 | 新的类功能 | 模板的可变参数

🌈个人主页: 南桥几晴秋 🌈C++专栏: 南桥谈C++ 🌈C语言专栏: C语言学习系列 🌈Linux学习专栏: 南桥谈Linux 🌈数据结构学习专栏: 数据结构杂谈 🌈数据库学习专栏: 南桥谈MySQL 🌈Qt学习专栏: 南桥谈Qt 🌈菜鸡代码练习: 练习随想记录 🌈git学习: 南桥谈Git 🌈🌈🌈🌈🌈🌈🌈🌈🌈🌈🌈🌈🌈�

【C++】_list常用方法解析及模拟实现

相信自己的力量,只要对自己始终保持信心,尽自己最大努力去完成任何事,就算事情最终结果是失败了,努力了也不留遗憾。💓💓💓 目录   ✨说在前面 🍋知识点一:什么是list? •🌰1.list的定义 •🌰2.list的基本特性 •🌰3.常用接口介绍 🍋知识点二:list常用接口 •🌰1.默认成员函数 🔥构造函数(⭐) 🔥析构函数 •🌰2.list对象

06 C++Lambda表达式

lambda表达式的定义 没有显式模版形参的lambda表达式 [捕获] 前属性 (形参列表) 说明符 异常 后属性 尾随类型 约束 {函数体} 有显式模版形参的lambda表达式 [捕获] <模版形参> 模版约束 前属性 (形参列表) 说明符 异常 后属性 尾随类型 约束 {函数体} 含义 捕获:包含零个或者多个捕获符的逗号分隔列表 模板形参:用于泛型lambda提供个模板形参的名

6.1.数据结构-c/c++堆详解下篇(堆排序,TopK问题)

上篇:6.1.数据结构-c/c++模拟实现堆上篇(向下,上调整算法,建堆,增删数据)-CSDN博客 本章重点 1.使用堆来完成堆排序 2.使用堆解决TopK问题 目录 一.堆排序 1.1 思路 1.2 代码 1.3 简单测试 二.TopK问题 2.1 思路(求最小): 2.2 C语言代码(手写堆) 2.3 C++代码(使用优先级队列 priority_queue)

【C++高阶】C++类型转换全攻略:深入理解并高效应用

📝个人主页🌹:Eternity._ ⏩收录专栏⏪:C++ “ 登神长阶 ” 🤡往期回顾🤡:C++ 智能指针 🌹🌹期待您的关注 🌹🌹 ❀C++的类型转换 📒1. C语言中的类型转换📚2. C++强制类型转换⛰️static_cast🌞reinterpret_cast⭐const_cast🍁dynamic_cast 📜3. C++强制类型转换的原因📝

C++——stack、queue的实现及deque的介绍

目录 1.stack与queue的实现 1.1stack的实现  1.2 queue的实现 2.重温vector、list、stack、queue的介绍 2.1 STL标准库中stack和queue的底层结构  3.deque的简单介绍 3.1为什么选择deque作为stack和queue的底层默认容器  3.2 STL中对stack与queue的模拟实现 ①stack模拟实现

c++的初始化列表与const成员

初始化列表与const成员 const成员 使用const修饰的类、结构、联合的成员变量,在类对象创建完成前一定要初始化。 不能在构造函数中初始化const成员,因为执行构造函数时,类对象已经创建完成,只有类对象创建完成才能调用成员函数,构造函数虽然特殊但也是成员函数。 在定义const成员时进行初始化,该语法只有在C11语法标准下才支持。 初始化列表 在构造函数小括号后面,主要用于给

2024/9/8 c++ smart

1.通过自己编写的class来实现unique_ptr指针的功能 #include <iostream> using namespace std; template<class T> class unique_ptr { public:         //无参构造函数         unique_ptr();         //有参构造函数         unique_ptr(