使用Microsoft Detours

时间:2015-12-12 21:49:05

标签: c++ x86 detours

使用Microsoft Detours时遇到访问冲突问题。我已经制作了一个加载到第三方应用程序的DLL。我正在使用Detours创建一个trampiline函数,用于Ida Pro显示的未记录的函数:

void __thiscall sub_6142E0(int a2, int a3)

我的代码如下所示:     #include“stdafx.h”     #包括     #include

typedef void(__stdcall* pFunc)(int d1, int d2);
pFunc FuncToDetour = (pFunc)(0x6142EC);

void MyFunc(int d1, int d2)//Function does not mach call convension __thiscall. Possible problem?
{
    printf("a2 %i, a1 %i);\n", d1, d2);
    FuncToDetour(d1, d2);
}

void Init()
{
    DetourTransactionBegin();
    DetourUpdateThread(GetCurrentThread());
    DetourAttach(&(PVOID&)FuncToDetour, MyFunc);
    DetourTransactionCommit();
}

我要拦截的函数的原始程序集是这样的:

sub_6142E0 proc near

arg_0= dword ptr  8
arg_4= dword ptr  0Ch

push    ebp
mov     ebp, esp
mov     eax, [ecx+8]
mov     ecx, [ebp+arg_4]
mov     edx, [ebp+arg_0]

Detours的改动确实导致了这一点:

.text:006142EC jmp     near ptr unk_F9C6802
...
d3d9.dll:0F9C6802 jmp     near ptr unk_F9D5FE0 //jump to function in my dll
...
void MyFunc(int d1, int d2)//my function
{
    printf("updateHealth(%i, %i);\n", d1, d2);
}
...
Stack[00004A8C]:0019FB4C sub     ah, bh
Stack[00004A8C]:0019FB4E sbb     [eax], eax //eax=0x491B -> access violation
Stack[00004A8C]:0019FB50 cmc
Stack[00004A8C]:0019FB51 inc     si
Stack[00004A8C]:0019FB53 add     [eax], dl
Stack[00004A8C]:0019FB55 add     [eax], eax
Stack[00004A8C]:0019FB57 add     [eax+80019FDh], cl
Stack[00004A8C]:0019FB5D add     byte_19FC6415[eax], dh
Stack[00004A8C]:0019FB5D ; -------------------------------------------------

我得到的错误信息是:

The instruction 0x19FB4E referenced memory at 0x491B. The memory could not be written -> 0000491B (exc.code c0000005, tid 19084)

1 个答案:

答案 0 :(得分:2)

我将尝试回答自己的探索。

这归结为在两个函数之间调用约定不匹配。我要挂钩的函数是使用__thiscall而我的函数正在使用__cdecl(默认调用约定)。 __thiscall用作一个类中成员函数的调用约定,其中" this指针"调用成员函数时在ecx寄存器中传递。

在我的情况下,ecx写入时调用MyFunc以设置堆栈帧(我认为)。当我从我的trampoline函数调用它时,我挂钩的函数将获得一个无效的指针。

请查看此link以获取有关如何正确完成此操作的一些说明和示例。