如何在一个WinAPI钩子中使Hook和Trampoline功能

时间:2017-07-11 19:26:21

标签: c winapi assembly hook trampolines

所以我一直在学习钩子和使用trampolines的概念,以绕过/执行WinAPI钩子函数中的数据(在不同的可执行文件中,使用DLL注入)。到目前为止,我知道如何使用程序集和C的混合来制作它(蹦床和钩子),但我似乎只能使用C来做,因为我似乎缺少了一些东西。如果有人能告诉我我做错了什么以及如何解决这个问题,我会很感激。

现在我的代码:

#include <Windows.h>

unsigned char* address = 0;

__declspec(naked) int __stdcall MessageBoxAHookTrampoline(HWND Window, char* Message, char* Title, int Type) {
    __asm
    {
        push ebp
        mov ebp, esp
        mov eax, address
        add eax, 5
        jmp eax
    }
}

int __stdcall MessageBoxAHook(HWND Window, char* Message, char* Title, int Type) {
    wchar_t* WMessage = L"Hooked!";
    wchar_t* WTitle = L"Success!";
    MessageBoxW(0, WMessage, WTitle, 0);
    return MessageBoxAHookTrampoline(Window, Message, Title, Type);
}

unsigned long __stdcall Thread(void* Context) {
    address = (unsigned char*)GetProcAddress(LoadLibraryA("user32"), "MessageBoxA");
    ULONG OP = 0;
    if (VirtualProtect(address, 1, PAGE_EXECUTE_READWRITE, &OP)) {
        memset(address, 0x90, 5);
        *address = 0xE9;
        *(unsigned long*)(address + 1) = (unsigned long)MessageBoxAHook - (unsigned long)address - 5;
    }
    else {
        MessageBoxA(0, "Failed to change protection", "RIP", 0);
    }
    return 1;
}

// Entry point.
BOOL WINAPI DllMain(HINSTANCE hinstDLL, DWORD fdwReason, LPVOID lpReserved) {
    if (fdwReason == DLL_PROCESS_ATTACH) {
        CreateThread(0, 0, Thread, 0, 0, 0);
    }
    else if (fdwReason == DLL_PROCESS_DETACH) {

    }
    return true;
}
  

所以问题是:我如何创建一个函数说InstallHook,它将安装钩子并返回一个蹦床,以便我可以轻松使用它?   函数原型可能是:void* InstallHook(void* originalFunc, void* targetFunc, int jumpsize),或者我理解在线阅读,但不确定jumpsize将用于什么。

到目前为止,我知道必须保留并恢复前5个字节,然后跳转到原始钩子函数的地址。所以我必须使用malloc来分配内存,memcpy来复制字节,0xE9是跳转指令的值等等,但我只是不知道如何使用纯C来实现它。 I figure it would be something similar to the code in this question.那么如何编写一个使用纯C for WinAPI函数返回trampoline的钩子函数呢?

1 个答案:

答案 0 :(得分:3)

如果我正确理解了这个问题,你就要避免&#34;硬编码&#34;组装中的蹦床功能,可能是因为您可以同时使用多个蹦床而无需复制代码。您可以使用VirtualAllocmalloc无法正常工作来实现此目的,因为返回的内存不会被执行)。

我是在没有访问编译器的情况下从内存中写的,所以它可能有一些小错误,但总体思路就在这里。通常情况下,您还可以使用VirtualProtect将页面权限更改为r-x,而不是rwx,一旦您完成修改,但我已经将其删除了简单:

void *CreateTrampoline(void *originalFunc)
{
    /* Allocate the trampoline function */
    uint8_t *trampoline = VirtualAlloc(
        NULL,
        5 + 5, /* 5 for the prologue, 5 for the JMP */
        MEM_COMMIT | MEM_RESERVE,
        PAGE_EXECUTE_READWRITE); /* Make trampoline executable */

    /* Copy the original function's prologue */
    memcpy(trampoline, originalFunc, 5);

    /* JMP rel/32 opcode */
    trampoline[5] = 0xE9;

    /* JMP rel/32 operand */
    uint32_t jmpDest = (uint32_t)originalFunc + 5; /* Skip original prologue */
    uint32_t jmpSrc = (uint32_t)trampoline + 10; /* Starting after the JMP */
    uint32_t delta = jmpDest - jmpSrc;
    memcpy(trampoline + 6, &delta, 4);

    return trampoline;
}

然后你的InstallHook函数会调用CreateTrampoline创建一个蹦床,然后用JMP rel/32将原始函数的前5个字节修补到你的钩子上。

请注意,这仅适用于WinAPI函数,因为Microsoft要求它们具有5字节的序言以启用热补丁(这是您在此处所做的)。普通函数没有这个要求 - 通常它们只以push ebp; mov ebp, esp开头,只有3个字节(如果编译器决定优化它,有时甚至不会这样)。

编辑:这里有数学运算方式:

                          _______________delta______________
                         |                                  |
trampoline               |                  originalFunc    |
    |                    |                        |         |
    v                    |                        v         v
    [prologue][jmp delta]                         [prologue][rest of func]
    |________||_________|                         |________|
         5    +    5                                   5