




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、.浅谈Windows API编程2007年10月20日 星期六 20:29WinSDK是编程中的传统难点,个人写的WinAPI程序也不少了,其实之所以难就难在每个调用的API都包含着Windows这个操作系统的潜规则或者是windows内部的运行机制WinSDK是编程中的传统难点,曾经听有一个技术不是很好的朋友乱说什么给你API谁都会用,其实并非那么简单,个人写的WinAPI程序也不少了,其实之所以难就难在每个调用的API都包含着Windows这个操作系统的潜规则或者是windows内部的运行机制。首先来谈谈句柄,初学习WinSDK的朋友刚看到这个词头大了吧?其实我也是了,我们来看看progr
2、amming windows里面是怎么说的,一个句柄仅仅是用来识别某些事情的数字。它唯一的标识这当前的一个实例。这样说确实不容易懂。那么我们这么看,比如你打开 windows自带的计算器。你多打开几次是不是桌面上出现了很多个计算器呢?你使用其中一个计算器的时候当你按下等于按钮的时候运算结果是否会出现在其他的计算机结果栏里?不会,那windows怎么知道让结果出现在哪里呢?这就是句柄的作用了,句柄唯一的标识着一个程序,你打开的每一个窗口(计算器) 都有一个不同的句柄你你每一步操作都是指定了在某个句柄下的,所以,他不会出错。而且你打开的每一个计算机都共享着同样的代码和内存。通过句柄系统会把所需的资
3、源充分的调用到当前的某个程序自己的数据区。不仅是窗口,各种菜单,GDI对象都有自己的句柄,获取句柄的手段也是多重多样,不过当然是通过调用API函数实现了,如:MFC中的hHandle = GetSafeHandle();API编程中的hBrush = GetStorkObject(BLACK_BRUSH);很多操作都需要将句柄添加到参数列表中,当你没有直接定义句柄变量的时候可能要记忆很多API的返回类型来间接获取。如: hPen = SelectObject(hdc,GetStockObject(&logicpen);/ Se
4、lectObject()这个函数在设置本设备描述表下的GDI对象时会返回设置前的GDI对象句柄MoveToEx(hdc, pt1.x, pt1.y, &apt);LineTo(hdc, pt2.x,pt2.y);SelectObject(hdc,hPen);完成选择自定义的GDI对象的操作。句柄的种类很多,掌握一种的使用方法所有的不学自通,WinAPI编程永远伴随的元素中句柄是其中之一。非常重要。由于是浅谈,所以就说到这里了.接下来是windows下的消息映射机制了,呵呵,窗口过程,刚学的朋友难理解吧?WinSDK编程基于C,但是和C的理念有着完全的不同,这中间的不同,在我看来最多的也
5、就是来自于这个消息映射,后面什么吹的很炫的Hook技术,木马技术,键盘截获,都是来自于特殊消息的捕捉,映射自定义的特殊消息来实现的(当然和我接下来谈的稍微有点不同)。首先我们应该先明白消息和事件的区别,Windows是消息驱动的操作系统,这里的消息的产生来自于某个实例化的对象上用户的操作,来自控件,菜单,或者是系统本身产生的,而事件是靠消息触发的,但这也不是绝对的。可以用一个简单的例子去解释,我这里越写越觉得自己难表达清楚,就比如这么一个例子:“某男杀人这条消息导致被枪毙这个事件”不过最重要的区别是在消息产生后并不会被直接处理,而是先插入windows系统的消息队列,然后系统判断此消息产生于哪
6、个程序,送入此程序的消息循环,由LRSULT CALLBACK winprc(hwnd , uint,wParam,lParam)处理。而事件是操作系统处理消息的过程中反馈的结果。用户操作-> 产生消息->发送系统->系统判断来源->发给相应的窗口过程或者其他Callback函数->消息处理->等待下一条消息的产生以上为消息循环整个过程。 LRSULT CALLBACK winprc(hwnd , uint,wParam,lParam);int WINAPI WinMain()MSG msg;Reg
7、isterClass(); / 注册窗口类CreateWindow(); / 创建窗口ShowWindow(); / 显示窗口UpdateWindow();While(GetMessage(&msg,) / 消息循环TranslateMessage();DispatchMessage();LRSULT CALLBACK winprc(hwnd , uint,wParam,lParam);/窗口过程函数,用于映射switch语句中各个需要被处理的消息While(UINT)message)Switch(message)CaseCaseDefault.以上是最基本的WinAPi编程的代码结构
8、。其实这里面最重要的结构莫过于while(GetMessage(&msg)和 Winproc这个函数,这也是传统的C面向过程编程的区别,win编程总等着特定事件触发对应的消息映射函数来完成代码功能,并不是一条代码从头走到尾。关于特殊消息的映射,这里不谈,这里仅是个入门指引。最后谈一点就是重绘问题。其实在我看来这个东西更多是属于GDI编程里面的东西,说起来其实难度不大,但是处理起来确实是个难点。先拿刚才的代码来说吧。先添加一条关于WM_LBUTTONDOWN的消息映射: Static int apt2;case WM_LBUTT
9、ONDOWN:hdc = GetDC(hwnd);apt1.x = LOWORD (lParam);apt1.y = HIWORD (lParam);hPen = CreatePen(BLACK_PEN,3,RGB(125,125,125);SelectObject(hdc,hPen);MoveToEx(hdc,apt0.x,apt0.y,NULL);LineTo(hdc,apt1.x,apt1.y);apt0.x = apt1.x;apt0.y = apt1.y;DeleteObject(hPen);ReleaseDC(hwnd,hdc);return 0;这段代码实现一个简单的画线功能,当
10、你在你的客户区胡点一通鼠标后试着拖动一下窗口大小,或者将其最小化或者被其他窗口覆盖一下你都会发现你原来画的线没了,可是其他窗口为什么被覆盖了以后再弹出窗口还会有原来的东西呢?那就是重绘,要重新绘制整个客户区(准确的说是失效的矩形),以上说的操作都会导致你的客户区失效,这时会产生重绘消息WM_PAINT,我们要想保存这些线那么我们就必须保存这些你用鼠标左键点过的点。当然这是重绘技术中最简单的,当你的客户区上是一个复杂的画面的话,就不仅仅需要保存点,还有各种形状的图形,颜色等等这里给大家一段我自己写的代码来实现以上的 WM_LBUTTONDOWN消息映射来产生的点。通过单链表来动态添加点来实现重绘
11、。 case WM_PAINT:hdc = BeginPaint(hwnd,&ps);TextOut(hdc,cxClient/6,cyClient/6,TEXT("图形重绘"),strlen("图形重绘");ReDrawLines(&MyList,hdc);EndPaint(hwnd,&ps);return 0;case WM_LBUTTONDOWN:hdc = GetDC(hwnd);apt1.x = LOWORD (lParam);apt1.y = HIWORD (
12、lParam);hPen = CreatePen(BLACK_PEN,2,RGB(125,0,0);SelectObject(hdc,hPen);MoveToEx(hdc,apt0.x,apt0.y,NULL);LineTo(hdc,apt1.x,apt1.y);MyList.pCurrent->x = apt0.x;MyList.pCurrent->y = apt0.y;MyList.pCurrent->pNext->x = apt1.x;MyList.pCurrent->pNext->y = apt1.y;MyList.m_iCounter = MyLi
13、st.m_iCounter+2;MyList.pCurrent = MyList.pCurrent->pNext->pNext;apt0.x = apt1.x;apt0.y = apt1.y;DeleteObject(hPen);ReleaseDC(hwnd,hdc);return 0;其中的重绘函数代码如下: void ReDrawLines(LinkList* pLinkList,HDC hdc)pMyPoint p = pLinkList->pHead;int iSaver =pLinkList->m_i
14、Counter;while(iSaver!=0)MoveToEx(hdc,p->x,p->y,NULL);LineTo(hdc,p->pNext->x,p->pNext->y);p=p->pNext->pNext;iSaver=iSaver-2;添加了以上的代码你会发现再次拖动窗口大小等等你原来画的线就都能重现出来了。呵呵是不是觉得一个看似简单的东西其实里面需要很多代码实现呢?也许,这就是windows.好了,WinSDK入门的东西就谈这么多,希望能给初学者一定的帮助,这么多的字,都是我一个一个打出来没有任何借鉴和摘抄的。相信做为一个过来人能更多
15、的理解大家学习中的困难。Win32环境下动态链接库(DLL)编程原理比较大应用程序都由很多模块组成,这些模块分别完成相对独立的功能,它们彼此协作来完成整个软件系统的工作。其中可能存在一些模块的功能较为通用,在构造其它软件系统时仍会被使用。在构造软件系统时,如果将所有模块的源代码都静态编译到整个应用程序EXE文件中,会产生一些问题:一个缺点是增加了应用程序的大小,它会占用更多的磁盘空间,程序运行时也会消耗较大的内存空间,造成系统资源的浪费;另一个缺点是,在编写大的EXE程序时,在每次修改重建时都必须调整编译所有源代码,增加了编译过程的复杂性,也不利于阶段性的单元测试。Windows系统平台上提供
16、了一种完全不同的较有效的编程和运行环境,你可以将独立的程序模块创建为较小的DLL(Dynamic Linkable Library)文件,并可对它们单独编译和测试。在运行时,只有当EXE程序确实要调用这些DLL模块的情况下,系统才会将它们装载到内存空间中。这种方式不仅减少了EXE文件的大小和对内存空间的需求,而且使这些DLL模块可以同时被多个应用程序使用。Microsoft Windows自己就将一些主要的系统功能以DLL模块的形式实现。例如IE中的一些基本功能就是由DLL文件实现的,它可以被其它应用程序调用和集成。一般来说,DLL是一种磁盘文件(通常带有DLL扩展名),它由全局数据、服务函数
17、和资源组成,在运行时被系统加载到进程的虚拟空间中,成为调用进程的一部分。如果与其它DLL之间没有冲突,该文件通常映射到进程虚拟空间的同一地址上。DLL模块中包含各种导出函数,用于向外界提供服务。Windows 在加载DLL模块时将进程函数调用与DLL文件的导出函数相匹配。在Win32环境中,每个进程都复制了自己的读/写全局变量。如果想要与其它进程共享内存,必须使用内存映射文件或者声明一个共享数据段。DLL模块需要的堆栈内存都是从运行进程的堆栈中分配出来的。DLL现在越来越容易编写。Win32已经大大简化了其编程模式,并有许多来自AppWizard和MFC类库的支持。一、导出和导入函数的匹配DL
18、L文件中包含一个导出函数表。这些导出函数由它们的符号名和称为标识号的整数与外界联系起来。函数表中还包含了DLL中函数的地址。当应用程序加载 DLL模块时时,它并不知道调用函数的实际地址,但它知道函数的符号名和标识号。动态链接过程在加载的DLL模块时动态建立一个函数调用与函数地址的对应表。如果重新编译和重建DLL文件,并不需要修改应用程序,除非你改变了导出函数的符号名和参数序列。简单的DLL文件只为应用程序提供导出函数,比较复杂的DLL文件除了提供导出函数以外,还调用其它DLL文件中的函数。这样,一个特殊的DLL可以既有导入函数,又有导入函数。这并不是一个问题,因为动态链接过程可以处理交叉相关的
19、情况。在DLL代码中,必须像下面这样明确声明导出函数:_declspec(dllexport) int MyFunction(int n);但也可以在模块定义(DEF)文件中列出导出函数,不过这样做常常引起更多的麻烦。在应用程序方面,要求像下面这样明确声明相应的输入函数:_declspec(dllimport) int MyFuncition(int n);仅有导入和导出声明并不能使应用程序内部的函数调用链接到相应的DLL文件上。应用程序的项目必须为链接程序指定所需的输入库(LIB文件)。而且应用程序事实上必须至少包含一个对DLL函数的调用。二、与DLL模块建立链接应用程序导入函数与DLL文件
20、中的导出函数进行链接有两种方式:隐式链接和显式链接。所谓的隐式链接是指在应用程序中不需指明DLL文件的实际存储路径,程序员不需关心DLL文件的实际装载。而显式链接与此相反。采用隐式链接方式,程序员在建立一个DLL文件时,链接程序会自动生成一个与之对应的LIB导入文件。该文件包含了每一个DLL导出函数的符号名和可选的标识号,但是并不含有实际的代码。LIB文件作为DLL的替代文件被编译到应用程序项目中。当程序员通过静态链接方式编译生成应用程序时,应用程序中的调用函数与LIB文件中导出符号相匹配,这些符号或标识号进入到生成的EXE文件中。LIB文件中也包含了对应的DLL文件名(但不是完全的路径名),
21、链接程序将其存储在EXE文件内部。当应用程序运行过程中需要加载DLL文件时,Windows根据这些信息发现并加载DLL,然后通过符号名或标识号实现对DLL函数的动态链接。显式链接方式对于集成化的开发语言(例如VB)比较适合。有了显式链接,程序员就不必再使用导入文件,而是直接调用Win32 的LoadLibary函数,并指定DLL的路径作为参数。LoadLibary返回HINSTANCE参数,应用程序在调用 GetProcAddress函数时使用这一参数。GetProcAddress函数将符号名或标识号转换为DLL内部的地址。假设有一个导出如下函数的 DLL文件:extern "C&q
22、uot; _declspec(dllexport) double SquareRoot(double d);下面是应用程序对该导出函数的显式链接的例子:typedef double(SQRTPROC)(double);HINSTANCE hInstance;SQRTPROC* pFunction;VERIFY(hInstance=:LoadLibrary("c:winntsystem32mydll.dll");VERIFY(pFunction=(SQRTPROC*):GetProcAddress(hInstance,"SquareRoot");doubl
23、e d=(*pFunction)(81.0);/调用该DLL函数在隐式链接方式中,所有被应用程序调用的DLL文件都会在应用程序EXE文件加载时被加载在到内存中;但如果采用显式链接方式,程序员可以决定DLL文件何时加载或不加载。显式链接在运行时决定加载哪个DLL文件。例如,可以将一个带有字符串资源的DLL模块以英语加载,而另一个以西班牙语加载。应用程序在用户选择了合适的语种后再加载与之对应的DLL文件。三、使用符号名链接与标识号链接在Win16环境中,符号名链接效率较低,所有那时标识号链接是主要的链接方式。在Win32环境中,符号名链接的效率得到了改善。Microsoft 现在推荐使用符号名链接
24、。但在MFC库中的DLL版本仍然采用的是标识号链接。一个典型的MFC程序可能会链接到数百个MFC DLL函数上。采用标识号链接的应用程序的EXE文件体相对较小,因为它不必包含导入函数的长字符串符号名。四、编写DllMain函数DllMain函数是DLL模块的默认入口点。当Windows加载DLL模块时调用这一函数。系统首先调用全局对象的构造函数,然后调用全局函数 DLLMain。DLLMain函数不仅在将DLL链接加载到进程时被调用,在DLL模块与进程分离时(以及其它时候)也被调用。下面是一个框架 DLLMain函数的例子。HINSTANCE g_hInstance;extern "
25、C" int APIENTRY DllMain(HINSTANCE hInstance,DWORD dwReason,LPVOID lpReserved)if(dwReason=DLL_PROCESS_ATTACH)TRACE0("EX22A.DLL Initializing!n");/在这里进行初始化else if(dwReason=DLL_PROCESS_DETACH)TRACE0("EX22A.DLL Terminating!n");/在这里进行清除工作return 1;/成功如果程序员没有为DLL模块编写一个DLLMain函数,系统会从
26、其它运行库中引入一个不做任何操作的缺省DLLMain函数版本。在单个线程启动和终止时,DLLMain函数也被调用。正如由dwReason参数所表明的那样。五、模块句柄进程中的每个DLL模块被全局唯一的32字节的HINSTANCE句柄标识。进程自己还有一个HINSTANCE句柄。所有这些模块句柄都只有在特定的进程内部有效,它们代表了DLL或EXE模块在进程虚拟空间中的起始地址。在Win32中,HINSTANCE和HMODULE的值是相同的,这个两种类型可以替换使用。进程模块句柄几乎总是等于0x400000,而DLL模块的加载地址的缺省句柄是0x10000000。如果程序同时使用了几个DLL模块,
27、每一个都会有不同的HINSTANCE值。这是因为在创建DLL文件时指定了不同的基地址,或者是因为加载程序对DLL代码进行了重定位。模块句柄对于加载资源特别重要。Win32 的FindResource函数中带有一个HINSTANCE参数。EXE和DLL都有其自己的资源。如果应用程序需要来自于DLL的资源,就将此参数指定为DLL的模块句柄。如果需要EXE文件中包含的资源,就指定EXE的模块句柄。但是在使用这些句柄之前存在一个问题,你怎样得到它们呢?如果需要得到EXE模块句柄,调用带有Null参数的Win32函数GetModuleHandle;如果需要DLL模块句柄,就调用以DLL文件名为参数的Wi
28、n32函数GetModuleHandle。六、应用程序怎样找到DLL文件如果应用程序使用LoadLibrary显式链接,那么在这个函数的参数中可以指定DLL文件的完整路径。如果不指定路径,或是进行隐式链接,Windows将遵循下面的搜索顺序来定位DLL:1 包含EXE文件的目录,2 进程的当前工作目录,3 Windows系统目录,4 Windows目录,5 列在Path环境变量中的一系列目录。这里有一个很容易发生错误的陷阱。如果你使用VC进行项目开发,并且为DLL模块专门创建了一个项目,然后将生成的DLL文件拷贝到系统目录下,从应用程序中调用DLL模块。到目前为止,一切正常。接下来对DLL模块
29、做了一些修改后重新生成了新的DLL文件,但你忘记将新的DLL文件拷贝到系统目录下。下一次当你运行应用程序时,它仍加载了老版本的DLL文件,这可要当心!七、调试DLL程序Microsoft 的VC是开发和测试DLL的有效工具,只需从DLL项目中运行调试程序即可。当你第一次这样操作时,调试程序会向你询问EXE文件的路径。此后每次在调试程序中运行DLL时,调试程序会自动加载该EXE文件。然后该EXE文件用上面的搜索序列发现DLL文件,这意味着你必须设置Path环境变量让其包含DLL文件的磁盘路径,或者也可以将DLL文件拷贝到搜索序列中的目录路径下。HOOK API是一个永恒的话题,如果没有HOOK,
30、许多技术将很难实现,也许根本不能实现。这里所说的API,是广义上的API,它包括DOS下的中断, WINDOWS里的API、中断服务、IFS和NDIS过滤等。比如大家熟悉的即时翻译软件,就是靠HOOK TextOut()或ExtTextOut()这两个函数实现的,在操作系统用这两个函数输出文本之前,就把相应的英文替换成中文而达到即时翻译;IFS 和NDIS过滤也是如此,在读写磁盘和收发数据之前,系统会调用第三方提供的回调函数来判断操作是否可以放行,它与普通HOOK不同,它是操作系统允许的,由操作系统提供接口来安装回调函数。甚至如果没有HOOK,就没有病毒,因为不管是DOS下的病毒或WINDOW
31、S里的病毒,都是靠HOOK系统服务来实现自己的功能的:DOS下的病毒靠HOOK INT 21来感染文件(文件型病毒),靠HOOK INT 13来感染引导扇区(引导型病毒);WINDOWS下的病毒靠HOOK系统API(包括RING0层的和RING3层的),或者安装IFS(CIH病毒所用的方法)来感染文件。因此可以说“没有HOOK,就没有今天多姿多彩的软件世界”。由于涉及到专利和知识产权,或者是商业机密,微软一直不提倡大家HOOK它的系统API,提供IFS和NDIS等其他过滤接口,也是为了适应杀毒软件和防火墙的需要才开放的。所以在大多数时候,HOOK API要靠自己的力量来完成。HOOK API有
32、一个原则,这个原则就是:被HOOK的API的原有功能不能受到任何影响。就象医生救人,如果把病人身体里的病毒杀死了,病人也死了,那么这个 “救人”就没有任何意义了。如果你HOOK API之后,你的目的达到了,但API的原有功能失效了,这样不是HOOK,而是REPLACE,操作系统的正常功能就会受到影响,甚至会崩溃。HOOK API的技术,说起来也不复杂,就是改变程序流程的技术。在CPU的指令里,有几条指令可以改变程序的流程:JMP,CALL,INT,RET, RETF,IRET等指令。理论上只要改变API入口和出口的任何机器码,都可以HOOK,但是实际实现起来要复杂很多,因为要处理好以下问题:1
33、,CPU指令长度问题,在32位系统里,一条JMP/CALL指令的长度是5个字节,因此你只有替换API里超过5个字节长度的机器码(或者替换几条指令长度加起来是5字节的指令),否则会影响被更改的小于5个字节的机器码后面的数条指令,甚至程序流程会被打乱,产生不可预料的后果;2,参数问题,为了访问原API的参数,你要通过EBP或ESP来引用参数,因此你要非常清楚你的HOOK代码里此时的EBP/ESP的值是多少;3,时机的问题,有些HOOK必须在API的开头,有些必须在API的尾部,比如HOOK CreateFilaA(),如果你在API尾部HOOK API,那么此时你就不能写文件,甚至不能访问文件;H
34、OOK RECV(),如果你在API头HOOK,此时还没有收到数据,你就去查看RECV()的接收缓冲区,里面当然没有你想要的数据,必须等RECV()正常执行后,在RECV()的尾部HOOK,此时去查看RECV()的缓冲区,里面才有想要的数据;4,上下文的问题,有些HOOK代码不能执行某些操作,否则会破坏原API的上下文,原API就失效了;5,同步问题,在HOOK代码里尽量不使用全局变量,而使用局部变量,这样也是模块化程序的需要;6,最后要注意的是,被替换的CPU指令的原有功能一定要在HOOK代码的某个地方模拟实现。下面以ws2_32.dll里的send()为例子来说明如何HOOK这个函数:Ex
35、ported fn(): send - Ord:0013h地址 机器码 汇编代码:71A21AF4 55
36、160; push ebp /将被HOOK的机器码(第1种方法):71A21AF5 8BEC mov ebp, esp /将被HOOK的机器码(第2种方法):71A21AF7 83EC10 sub esp, 0000
37、0010:71A21AFA 56 push esi:71A21AFB 57 push edi:71A21AFC 33FF
38、 xor edi, edi:71A21AFE 813D1C20A371931CA271 cmp dword ptr 71A3201C, 71A21C93 /将被HOOK的机器码(第4种方法):71A21B08 0F84853D0000 je
39、 71A25893:71A21B0E 8D45F8 lea eax, dword ptr ebp-08:71A21B11 50 push eax:71A21B12 E869F7FFFF
40、0; call 71A21280:71A21B17 3BC7 cmp eax, edi:71A21B19 8945FC &
41、#160; mov dword ptr ebp-04, eax:71A21B1C 0F85C4940000 jne 71A2AFE6:71A21B22 FF7508 push ebp+08:71A21B25 E826F7FFFF
42、 call 71A21250:71A21B2A 8BF0 mov esi, eax:71A21B2C 3BF7
43、; cmp esi, edi:71A21B2E 0F84AB940000 je 71A2AFDF:71A21B34 8B4510 mov eax, dword ptr ebp+10:71A21B37 53
44、 push ebx:71A21B38 8D4DFC lea ecx, dword ptr ebp-04:71A21B3B 51
45、60; push ecx:71A21B3C FF75F8 push ebp-08:71A21B3F 8D4D08
46、0; lea ecx, dword ptr ebp+08:71A21B42 57 push edi:71A21B43 57 push edi:71A21B44 FF75
47、14 push ebp+14:71A21B47 8945F0 mov dword ptr ebp-10, eax:71A21B4A 8B450C
48、 mov eax, dword ptr ebp+0C:71A21B4D 51 push ecx:71A21B4E 6A01
49、; push 00000001:71A21B50 8D4DF0 lea ecx, dword ptr ebp-10:71A21B53 51 pu
50、sh ecx:71A21B54 FF7508 push ebp+08:71A21B57 8945F4 mov dword ptr ebp-0C, eax:71A21B5A 8B460C
51、0; mov eax, dword ptr esi+0C:71A21B5D FF5064 call eax+64:71A21B60 8BCE
52、160; mov ecx, esi:71A21B62 8BD8 mov ebx, eax:71A21B64 E8C7F6FFFF call 71A21230 /将被HOOK的机器码(第3种方法
53、):71A21B69 3BDF cmp ebx, edi:71A21B6B 5B pop ebx:71A21B6C 0F855F940000
54、160; jne 71A2AFD1:71A21B72 8B4508 mov eax, dword ptr ebp+08:71A21B75 5F &
55、#160; pop edi:71A21B76 5E pop esi:71A21B77 C9 leave:71A21B78 C21000
56、; ret 0010下面用4种方法来HOOK这个API:1,把API入口的第一条指令是PUSH EBP指令(机器码0x55)替换成INT 3(机器码0xcc),然后用WINDOWS提供的调试函数来执行自己的代码,这中方法被SOFT ICE等DEBUGER广泛采用,它就是通过BPX在相应的地方设一条INT 3指令来下断点的。但是不提倡用这种方法,因为它会与WINDOWS或调试工具产生冲突,而汇编代码基本都要调试;2,把
57、第二条mov ebp,esp指令(机器码8BEC,2字节)替换为INT F0指令(机器码CDF0),然后在IDT里设置一个中断门,指向我们的代码。我这里给出一个HOOK代码:lea ebp,esp+12 /模拟原指令mov ebp,esp的功能pushfd /保存现场pushad /保存现场/在这里做你想做的事
58、情popad /恢复现场popfd /恢复现场iretd /返回原指令的下一条指令继续执行原函数(71A21AF7地址处)这种方法很好,但缺点是要在IDT设置一个中断门
59、,也就是要进RING0。3,更改CALL指令的相对地址(CALL分别在71A21B12、71A21B25、71A21B64,但前面2条CALL之前有一个条件跳转指令,有可能不被执行到,因此我们要HOOK 71A21B64处的CALL指令)。为什么要找CALL指令下手?因为它们都是5字节的指令,而且都是CALL指令,只要保持操作码0xE8不变,改变后面的相对地址就可以转到我们的HOOK代码去执行了,在我们的HOOK代码后面再转到目标地址去执行。假设我们的HOOK代码在71A20400处,那么我们把71A21B64处的CALL指令改为CALL 71A20400(原指令是这样的:CALL 71A21
60、230)而71A20400处的HOOK代码是这样的:71A20400:pushad/在这里做你想做的事情popadjmp 71A21230 /跳转到原CALL指令的目标地址,原指令是这样的:call 71A21230这种方法隐蔽性很好,但是比较难找这条5字节的CALL指令,计算相对地址也复杂。4,替换71A21AFE地址上的cmp dword ptr 71A3201C, 71A21C93指令(机器码:813D1C20A371931CA271,10字节)成为call 71A20400nopnopnopnopnop(机器码:E
61、8 XX XX XX XX 90 90 90 90 90,10字节)在71A20400的HOOK代码是:pushadmov edx,71A3201Ch /模拟原指令cmp dword ptr 71A3201C, 71A21C93cmp dword ptr edx,71A21C93h /模拟原指令cmp dword ptr 71A3201C, 71A21C93
62、pushfd/在这里做你想做的事popfdpopadret这种方法隐蔽性最好,但不是每个API都有这样的指令,要具体情况具体操作。以上几种方法是常用的方法,值得一提的是很多人都是改API开头的5个字节,但是现在很多杀毒软件用这样的方法检查API是否被HOOK,或其他病毒木马在你之后又改了前5个字节,这样就会互相覆盖,最APIHook一直是使大家感兴趣的话题。屏幕取词,内码转化,屏幕翻译,中文平台等等都涉及到了此项技术。有很多文章涉及到了这项技术,但都闪烁其词不肯明明白白的公布。我仅在这里公布以下我用Delphi制作APIHook的一些心得。
63、60; 通常的APIHOOK有这样几种方法: 1、自己写一个动态链接库,里面定义自己写的想取代系统的API。把这个动态链接库映射到2G以上的系统动态链接库所在空间,把系统动态链接库中的该API的指向修改指向自己的函数。这种方法的好处就是可以取代系统中运行全部程序的该API。但他有个局限,就是只适用于Win9x。(原因是NT中动态链接库不是共享的,每个进程都有自己的一份动态链接库在内存中的映射)
64、 2、自己写一个动态链接库,里面定义自己写得象替代系统的API。把这个动态链接库映射到进程的空间里。将该进程对API的调用指向自己写的动态链接库。这种方法的好处是可以选择性的替代哪个进程的API。而且适用于所有的Windows操作系统。 这里我选用的是第二种方法。 第二种方法需要先了解一点PE文件格式的知识。 首先是一个实模式的的DO
65、S文件头,是为了保持和DOS的兼容。 接着是一个DOS的代理模块。你在纯DOS先运行Win32的可执行文件,看看是不是也执行了,只是显示的的是一行信息大意是说该Windows程序不能在DOS实模式下运行。 然后才是真正意义上的Windows可执行文件的文件头。它的具体位置不是每次都固定的。是由文件偏移$3C决定的。我们要用到的就是它。
66、 如果我们在程序中调用了一个MessageBoxA函数那么它的实现过程是这样的。他先调用在本进程中的MessageBoxA函数然后才跳到动态链接库的MessageBoxA的入口点。即: call messageBoxA(0040106c) jmp dword ptr _jmp_MessageBoxA16(00425294)其中00425294的内容存储的就是就是MessageBox
67、A函数的入口地址。如果我们做一下手脚,那么. 那就开始吧!我们需要定义两个结构type PImage_Import_Entry = Image_Import_Entry; Image_Import_Entry = record Characteristics: DWORD;
68、 TimeDateStamp: DWORD; MajorVersion: Word; MinorVersion: Word; Name: DWORD; LookupTable: DWORD;
69、end;type TImportCode = packed record JumpInstruction: Word; file: /定义跳转指令jmp AddressOfPointerToFunction: Pointer; file: /定义要跳转到的函数 end; PImport
70、Code = TImportCode;然后是确定函数的地址。function LocateFunctionAddress(Code: Pointer): Pointer;var func: PImportCode;begin Result := Code; if Code = nil then exit; try func
71、 := code; if (func.JumpInstruction = $25FF) then begin Result := func.AddressOfPointerToFunction; end;
72、 except Result := nil; end;end;参数Code是函数在进程中的指针,即那条Jmp XXX的指令。$25FF就是跳转指令的机器码。在这里我将要实现转跳。有人说修改内存内容要进入Ring 0 才可以。可是Windows本身提供了一个写内存的指令WriteProcessMemory。有了这把利器,我们几乎无所不能。如游戏的修改等在这里我们只谈APIHOOK。function RepointFunction(OldFun
73、c, NewFunc: Pointer): Integer;var IsDone: TList; function RepointAddrInModule(hModule: THandle; OldFunc, NewFunc: Pointer): Integer; var Dos: PImageDosHeader; NT: PImageNTHea
74、ders; ImportDesc: PImage_Import_Entry; RVA: DWORD; Func: Pointer; DLL: string; f: Pointer;
75、 written: DWORD; begin Result := 0; Dos := Pointer(hModule); if IsDone.IndexOf(Dos) >= 0 then exit; IsDone.Add(Dos);
76、 OldFunc := LocateFunctionAddress(OldFunc); if IsBadReadPtr(Dos, SizeOf(TImageDosHeader) then exit; if Dos.e_magic <> IMAGE_DOS_SIGNATURE then exit; NT := Pointer
77、(Integer(Dos) + dos._lfanew); RVA := NT.OptionalHeader.DataDirectoryIMAGE_DIRECTORY_ENTRY_IMPORT .VirtualAddress; if RVA = 0 then exit; Im
78、portDesc := pointer(integer(Dos) + RVA); while (ImportDesc.Name <> 0) do begin DLL := PChar(Integer(Dos) + ImportDesc.Name);
79、160; RepointAddrInModule(GetModuleHandle(PChar(DLL), OldFunc, NewFunc); Func := Pointer(Integer(DOS) + ImportDesc.LookupTable); while Func <> nil do
80、160; begin f := LocateFunctionAddress(Func); if f = OldFunc then begin WriteProcessMemory(GetCurrentProcess, Func, NewFunc, 4, written);
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 印度道路安全培训课件
- 危险废物环保试题及答案
- 测氧仪培训试题及答案
- 广告设计师考试互动性设计元素试题及答案
- 成功备考的纺织工程师考试试题及答案
- 最基本的普法试题及答案
- 政治青岛一模试题及答案
- 2024年行业标准下的设计师考试试题及答案
- 助理广告师备考过程中的常见误区试题及答案
- 公安警校面试题及答案
- GB/T 38192-2019注射成型塑料圆柱齿轮精度制轮齿同侧齿面偏差和径向综合偏差的定义和允许值
- 外科学试题库及答案(共1000题)
- 建筑机械使用安全技术规程 jgj33-2012
- 版-3-反应器设计说明书
- 安徽省水环境功能区划
- 外科学总论教案-麻醉
- 《数据结构》课件(完整版)
- 事业单位干部自传和干部履历表范文
- D502-15D502等电位联结安装图集
- 牛排西式餐厅管理餐饮培训资料 豪客来 服务组排班表P1
- 一文看懂友宝在线招股书
评论
0/150
提交评论