利用HOOK攔截封包原理 (轉自it人部落)

CharlesCui發表於2007-06-22
截獲API是個很有用的東西,比如你想分析一下別人的程式是怎樣工作的。這裡我介紹一下一種我自己試驗透過的方法。
首先,我們必須設法把自己的程式碼放到目標程式的程式空間裡去。Windows Hook可以幫我們實現這一點。SetWindowsHookEx的宣告如下:
HHOOK SetWindowsHookEx(
int idHook, // hook type
HOOKPROC lpfn, // hook procedure
HINSTANCE hMod, // handle to application instance
DWORD dwThreadId // thread identifier
);
具體的引數含義可以翻閱msdn,沒有msdn可謂寸步難行。
這裡Hook本身的功能並不重要,我們使用它的目的僅僅只是為了能夠讓Windows把我們的程式碼植入別的程式裡去。hook Type我們任選一種即可,只要保證是目標程式肯定會呼叫到就行,這裡我用的是WH_CALLWNDPROC。lpfn和hMod分別指向我們的鉤子程式碼及其所在的dll,dwThreadId設為0,表示對所有系統內的執行緒都掛上這樣一個hook,這樣我們才能把程式碼放到別的程式裡去。

之後,我們的程式碼就已經進入了系統內的所有程式空間了。必須注意的是,我們只需要截獲我們所關心的目標程式的呼叫,因此還必須區分一下程式號。我們自己的鉤子函式中,第一次執行將進行最重要的API重定向的工作。也就是透過將所需要截獲的API的開頭幾個位元組改為一個跳轉指令,使其跳轉到我們的API中來。這是最關鍵的部分。這裡我想截三個呼叫,ws2_32.dll中的send和recv、user32.dll中的GetMessageA。
DWORD dwCurrentPID = 0;
HHOOK hOldHook = NULL;
DWORD pSend = 0;
DWORD pRecv = 0;
GETMESSAGE pGetMessage = NULL;
BYTE btNewBytes[8] = { 0x0B8, 0x0, 0x0, 0x40, 0x0, 0x0FF, 0x0E0, 0 };
DWORD dwOldBytes[3][2];
HANDLE hDebug = INVALID_HANDLE_value;
LRESULT CALLBACK CallWndProc( int nCode, WPARAM wParam, LPARAM lParam )
{
DWORD dwSize;
DWORD dwPIDWatched;
HMODULE hLib;
if( dwCurrentPID == 0 )
{
dwCurrentPID = GetCurrentProcessId();
HWND hwndMainHook;
hwndMainHook = ::FindWindow( 0, "MainHook" );
dwPIDWatched = ::SendMessage( hwndMainHook, (WM_USER+100), 0, 0 );
hOldHook = (HHOOK)::SendMessage( hwndMainHook, (WM_USER+101), 0, 0 );
if( dwCurrentPID == dwPIDWatched )
{
hLib = LoadLibrary( "ws2_32.dll" );
pSend = (DWORD)GetProcAddress( hLib, "send" );
pRecv = (DWORD)GetProcAddress( hLib, "recv" );
::ReadProcessMemory( INVALID_HANDLE_value, (void *)pSend, (void *)dwOldBytes[0], sizeof(DWORD)*2, &dwSize );
*(DWORD *)( btNewBytes + 1 ) = (DWORD)new_send;
::WriteProcessMemory( INVALID_HANDLE_value, (void *)pSend, (void *)btNewBytes, sizeof(DWORD)*2, &dwSize );
::ReadProcessMemory( INVALID_HANDLE_value, (void *)pRecv, (void *)dwOldBytes[1], sizeof(DWORD)*2, &dwSize );
*(DWORD *)( btNewBytes + 1 ) = (DWORD)new_recv;
::WriteProcessMemory( INVALID_HANDLE_value, (void *)pRecv, (void *)btNewBytes, sizeof(DWORD)*2, &dwSize );
hLib = LoadLibrary( "user32.dll" );
pGetMessage = (GETMESSAGE)GetProcAddress( hLib, "GetMessageA" );
::ReadProcessMemory( INVALID_HANDLE_value, (void *)pGetMessage, (void *)dwOldBytes[2], sizeof(DWORD)*2, &dwSize );
*(DWORD *)( btNewBytes + 1 ) = (DWORD)new_GetMessage;
::WriteProcessMemory( INVALID_HANDLE_value, (void *)pGetMessage, (void *)btNewBytes, sizeof(DWORD)*2, &dwSize );
hDebug = ::CreateFile( "C:Trace.log", GENERIC_WRITE, 0, 0, CREATE_ALWAYS, FILE_ATTRIBUTE_NORMAL, 0 );
}
}
if( hOldHook != NULL )
{
return CallNextHookEx( hOldHook, nCode, wParam, lParam );
}
return 0;
}
上面的鉤子函式,只有第一次執行時有用,就是把三個函式的首8位元組修改一下(實際上只需要7個)。btNewBytes中的指令實際就是
mov eax, 0x400000
jmp eax
這裡的0x400000就是新的函式的地址,比如new_recv/new_send/new_GetMessage,此時,偷樑換柱已經完成。再看看我們的函式中都幹了些什麼。以GetMessageA為例:
BOOL _stdcall new_GetMessage( LPMSG lpMsg, HWND hWnd, UINT wMsgFilterMin, UINT wMsgFilterMax )
{
DWORD dwSize;
char szTemp[256];
BOOL r = false;
//Watch here before it';s executed.
sprintf( szTemp, "Before GetMessage : HWND 0x%8.8X, msgMin 0x%8.8X, msgMax 0x%8.8x ", hWnd, wMsgFilterMin, wMsgFilterMax );
::WriteFile( hDebug, szTemp, strlen(szTemp), &dwSize, 0 );
//Watch over
// restore it at first
::WriteProcessMemory( INVALID_HANDLE_value, (void *)pGetMessage, (void *)dwOldBytes[2], sizeof(DWORD)*2, &dwSize );
// execute it
r = pGetMessage( lpMsg, hWnd, wMsgFilterMin, wMsgFilterMax );
// hook it again
*(DWORD *)( btNewBytes + 1 ) = (DWORD)new_GetMessage;
::WriteProcessMemory( INVALID_HANDLE_value, (void *)pGetMessage, (void *)btNewBytes, sizeof(DWORD)*2, &dwSize );
//Watch here after it';s executed
sprintf( szTemp, "Result of GetMessage is %d. ", r );
::WriteFile( hDebug, szTemp, strlen( szTemp ), &dwSize, 0 );
if( r )
{
sprintf( szTemp, "Msg : HWND 0x%8.8X, MSG 0x%8.8x, wParam 0x%8.8X, lParam 0x%8.8X Time 0x%8.8X, X %d, Y %d ",
lpMsg->hwnd, lpMsg->message,
lpMsg->wParam, lpMsg->lParam, lpMsg->time,
lpMsg->pt.x, lpMsg->pt.y );
::WriteFile( hDebug, szTemp, strlen( szTemp ), &dwSize, 0 );
}
strcpy( szTemp, " " );
::WriteFile( hDebug, szTemp, strlen( szTemp ), &dwSize, 0 );
//Watch over
return r;
}
先將截獲下來的引數,寫入到一個log檔案中,以便分析。然後恢復原先保留下來的GetMessageA的首8位元組,然後執行真正的GetMessageA呼叫,完畢後再將執行結果也寫入log檔案,然後將GetMessageA的執行結果返回給呼叫者。
整個截獲的過程就是這樣。你可以把其中的寫log部分改成你自己想要的操作。這裡有個不足的地方是,截獲動作是不能夠併發進行的,如果目標程式是多執行緒的,就會有問題。解決辦法是,可以在每次new_GetMessage中加入一個CriticalSection的鎖和解鎖,以使呼叫變為序列進行,但這個我沒有試驗過。
WriteProecssMemory 在win9x下不能對2g以上的空間寫操作,NT核心的可以; WSOCKET32.DLL等不是在2g以上,可以對它們用WriteProecssMemory[@more@]利用HOOK攔截封包原理 (轉自it人部落)

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/9934490/viewspace-920565/,如需轉載,請註明出處,否則將追究法律責任。

相關文章