辅助岛

 找回密码
 点我注册
查看: 1.3K|回复: 5

[技术分享] C++实现IAT HOOK

[复制链接]
       
楼主 发表于 2018-10-26 21:18:53 | 显示全部楼层 |阅读模式
IATHook的主要原理是替换导入的api的地址,将其地址改成我们的函数的地址,其缺点也很明显,如果你不知道我的函数叫什么,或者我的函数没 存在导入表中,你就无法使用IATHook了,IATHook主要是通过修改PE中IAT表来实现的,IAT表在运行之前,里面存的是函数名和序号,并没有函数地址,所以需要在目标程序运行以后才能进行IATHook~关于IAT表的具体内容可以参考《windows PE 权威指南》的相关章节
#include <windows.h>
#include <tchar.h>
#include <winsock.h>
#include <windows.h>
#include <stdio.h>
#include <stdlib.h>

using namespace std;
HANDLE g_hModuleHandle;
HMODULE hModuleInject = NULL;
HANDLE hInjectThread = NULL;
IMAGE_DOS_HEADER* pDosHeader = NULL;
IMAGE_OPTIONAL_HEADER* pOpNtHeader = NULL; //这里加24  
IMAGE_IMPORT_DESCRIPTOR* pImportDesc = NULL;

HANDLE hInfoFile = INVALID_HANDLE_VALUE;

int WINAPI MyMsgBoxW(HWND hWnd, LPCWSTR lpText, LPCWSTR lpCaption, UINT uType)
{
        MessageBoxW(hWnd, lpText, L"拦截的消息", uType);
        return IDYES;
}

VOID WINAPI MyPostQuitMessage(_In_ int nExitCode)
{
        MessageBoxW(NULL, L"Fuck", L"拦截的消息", MB_OK);
        PostQuitMessage(nExitCode);
}

DWORD GetProcessAddrss(char * libname, char * funname)
{
        HMODULE htmp = LoadLibraryA(libname);
        DWORD hret = 0;
        if (htmp != NULL)
        {
                hret = (DWORD)GetProcAddress(htmp, funname);
        }
        return hret;
}

DWORD WINAPI injectThread(LPARAM lparam)
{

        char modulefilename[MAX_PATH];

        GetModuleFileNameA(NULL, modulefilename, MAX_PATH);
        MessageBoxA(NULL, modulefilename, "DLL已进入目标进程", MB_OK);

        hModuleInject = ::GetModuleHandleA(NULL);//获取模块基址
        pDosHeader = (IMAGE_DOS_HEADER*)hModuleInject;
        pOpNtHeader = (IMAGE_OPTIONAL_HEADER*)((BYTE*)hModuleInject + pDosHeader->e_lfanew + 24); //这里加24因为可选头前面有个4字节的标志+IMAGE_FILE_HEADER
        pImportDesc = (IMAGE_IMPORT_DESCRIPTOR*)((BYTE*)hModuleInject + pOpNtHeader->DataDirectory[IMAGE_DIRECTORY_ENTRY_IMPORT].VirtualAddress);//找到导入表
        while (pImportDesc->FirstThunk)
        {
                TCHAR* pszDllName = (TCHAR*)((BYTE*)hModuleInject + pImportDesc->Name);//得到DLL的名字
                //printf("模块名称:%s\n", pszDllName);  

                DWORD n = 0;

                IMAGE_THUNK_DATA* pThunk = (IMAGE_THUNK_DATA*)((BYTE*)hModuleInject + pImportDesc->OriginalFirstThunk);

                while (pThunk->u1.Function)
                {
                        //取得函数地址  
                        PDWORD lpAddr = (DWORD*)((BYTE*)hModuleInject + pImportDesc->FirstThunk) + n; //从第一个函数的地址  

                        LPDWORD lpd = (LPDWORD)pThunk;

                        DWORD oldp;
                        VirtualProtect((LPVOID)lpAddr, 8, PAGE_EXECUTE_READWRITE, &oldp);
                        //if(strcmp(pszFuncName,"MessageBoxW")==0)
                        if (*lpAddr == (unsigned long)MessageBoxW)
                        {
                                MessageBox(NULL,L"已监控目标进程中 MessageBoxW 函数", pszDllName, MB_ICONINFORMATION);
                                *(lpAddr) = (unsigned long)MyMsgBoxW;
                        }
                        if (*lpAddr == (unsigned long)PostQuitMessage)
                        {
                                MessageBox(NULL,L"已监控目标进程中 PostQuitMessage 函数", pszDllName, MB_ICONINFORMATION);
                                *(lpAddr) = (unsigned long)MyPostQuitMessage;
                        }
                        if (*lpAddr == (unsigned long)GetSubMenu)
                        {
                                MessageBox(NULL,L"已监控目标进程中 GetSubMenu 函数", pszDllName, MB_ICONINFORMATION);
                                *(lpAddr) = (unsigned long)MyPostQuitMessage;
                        }
                        VirtualProtect((LPVOID)lpAddr, 8, oldp, &oldp);

                        n++; //每次增加一个DWORD  
                        pThunk++;
                }
                pImportDesc++;
        }
        return 0;
}
BOOL APIENTRY DllMain(HMODULE hSelfModule,
                                          DWORD  ul_reason_for_call,
                                          LPVOID lpReserved
                                          )
{
        g_hModuleHandle = (HMODULE)hSelfModule;
        switch (ul_reason_for_call)
        {
        case DLL_PROCESS_ATTACH:
                DisableThreadLibraryCalls((HMODULE)hSelfModule);
                hInjectThread = CreateThread(NULL, 0, (LPTHREAD_START_ROUTINE)injectThread, 0, 0, 0);
                CloseHandle(hInjectThread);
                break;
        case DLL_THREAD_ATTACH:
        case DLL_THREAD_DETACH:
        case DLL_PROCESS_DETACH:

                CloseHandle(hInfoFile);

                MessageBox(NULL, L"目标进程已经退出", L"Information", MB_ICONINFORMATION);
                break;
        }
        return TRUE;
}


后面图片不知道怎么删不掉  可以无视
后面的图片是函数的参数和局部变量的地址的意思

发帖求助前要善用论坛搜索功能,那里可能会有你要找的答案;

如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】

如何回报帮助你解决问题的吧友,一个好办法就是给对方加【好评】【仙豆】,加分不会扣除自己的积分,做一个热心并受欢迎的人!

回复

使用道具 举报

       
楼主 发表于 2018-10-26 21:19:07 | 显示全部楼层
我只是路过打酱油的

发帖求助前要善用论坛搜索功能,那里可能会有你要找的答案;

如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】

如何回报帮助你解决问题的吧友,一个好办法就是给对方加【好评】【仙豆】,加分不会扣除自己的积分,做一个热心并受欢迎的人!

回复 支持 反对

使用道具 举报

       

已抛锚 成长值: 4430

发表于 2018-10-27 08:22:03 | 显示全部楼层
珍惜生命,果断回帖。

发帖求助前要善用论坛搜索功能,那里可能会有你要找的答案;

如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】

如何回报帮助你解决问题的吧友,一个好办法就是给对方加【好评】【仙豆】,加分不会扣除自己的积分,做一个热心并受欢迎的人!

回复 支持 反对

使用道具 举报

       
楼主 发表于 2018-10-27 09:37:31 | 显示全部楼层
我只是路过打酱油的

发帖求助前要善用论坛搜索功能,那里可能会有你要找的答案;

如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】

如何回报帮助你解决问题的吧友,一个好办法就是给对方加【好评】【仙豆】,加分不会扣除自己的积分,做一个热心并受欢迎的人!

回复 支持 反对

使用道具 举报

       
楼主 发表于 2018-10-27 10:22:41 | 显示全部楼层
我只是路过打酱油的

发帖求助前要善用论坛搜索功能,那里可能会有你要找的答案;

如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】

如何回报帮助你解决问题的吧友,一个好办法就是给对方加【好评】【仙豆】,加分不会扣除自己的积分,做一个热心并受欢迎的人!

回复 支持 反对

使用道具 举报

       
楼主 发表于 2018-10-27 10:22:42 | 显示全部楼层
我只是路过打酱油的

发帖求助前要善用论坛搜索功能,那里可能会有你要找的答案;

如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】

如何回报帮助你解决问题的吧友,一个好办法就是给对方加【好评】【仙豆】,加分不会扣除自己的积分,做一个热心并受欢迎的人!

回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 点我注册

本版积分规则

快速回复 收藏帖子 返回列表 搜索

Quick BI||论坛app|Archiver|手机版|小黑屋|辅助岛 |网站地图

GMT+8, 2024-11-22 09:30 , Processed in 0.435743 second(s), 113 queries , Gzip On.

Powered by Discuz! X3.4 Licensed

Copyright © 2001-2024 Tencent Cloud.

快速回复 返回顶部 返回列表