asciibase64 发表于 2024-7-19 20:34

[翻译] Windows API Hooking 基礎

本帖最后由 asciibase64 于 2024-7-22 11:03 编辑

# Windows API Hooking 基础

API Hooking在过去十年中早已被详细讲解过了,為了你们(reader)及让我能更深刻理解API Hooking,我试写了一篇逻辑性的教程。API Hooking是恶意软件,逆向工程,或随便哪个涉及OS内存领域中非常重要的主题之一。当其与进程注入一起出现时,Hooking能让你了解该进程想做甚麼,或恶意截断并更改对WinAPI的任意调用。

## 背景

我会介绍一种很流行的技术: in-line hooking,它仅需修改目标进程DLL所导出的函数中前几个字节。修改后,若进入函数,就会跳向进程中你所指定的内存地址。嘿嘿! 这时你就可以做坏事了: 对所截断的调用做任何你想做的事。比如,你可以Hook CreateFile函数,当调用被拦截时,取消其调用并返回失败。在此例中,实现的效果是拒绝创建任何文件,又或是更有针对性,仅拒绝创建特定文件。

可想而知,这种强大的技术非常的好用。很多软件都用到了Hooking技术,反作弊,反病毒/EDR,及恶意软件都有使用此种技术。

## 经典的5-Byte Hook

我们会Hook MessageBoxA,用jmp指令修改其前5个字节,并jmp到我们自订的函数裡。当调用MessageBoxA函数时,它会弹出一个对话框,其中包含标题和显示的文字。我们可以Hook它并修改其参数。

我反汇编了user32.dll,找到了MessageBoxA,其便是我们Hook的目标。标示出的5个字节和右边的汇编代码互相对应,这组指令在许多API函数中非常常见。用jmp覆写前5字节,便可将函数重定向到我们自己的函数中。我们要保存原始的指令,以便将执行传回该函数时可以引用(注: 用来恢復函数)。jmp指令是种相对跳转,其跳向一个偏移地址。jmp的操作码是E9,而其需要一组4字节的偏移量(注: 目标地址),这需要我们自己计算。



首先,从内存中取得MessageBoxA的地址。

```cpp
// 1. get memory address of the MessageBoxA function from user32.dll
hinstLib= LoadLibraryA(TEXT("user32.dll"));
function_address= GetProcAddress(hinstLib, "MessageBoxA");
```

通过动态连接技术,我们调用LoadLibraryA来载入包含所需函数的DLL,用GetProcAddress读取MessageBoxA在内存中的地址。用ReadProcessMemory将函数的前5个字节保存到缓衝区中。

```cpp
// 2. save the first 5 bytes into saved_buffer
ReadProcessMemory(GetCurrentProcess(), function_address, saved_buffer, 5, NULL);
```

修改函数之前,我们得计算MessageBoxA到代{过}{滤}理函数(马上就写! )的偏移(距离)。jmp <offset>指令会令EIP步过当前指令(5字节),并加上偏移: eip = eip + 5 + offset

```cpp
偏移 = <目标地址> - (<指令地址> + 5)
```

```cpp
proxy_address= &proxy_function;
src= (DWORD)function_address + 5;
dst= (DWORD)proxy_address;
relative_offset= (DWORD *)(dst-src);
```

以下是完整的实现过程,其会将我们写的补丁写入内从中的MessageBoxA。

```cpp
void install_hook()
{
    HINSTANCE hinstLib;
    VOID *proxy_address;
    DWORD *relative_offset;
    DWORD src;
    DWORD dst;
    CHAR patch= {0};

    // 1. get memory address of the MessageBoxA function from user32.dll
    hinstLib= LoadLibraryA(TEXT("user32.dll"));
    function_address= GetProcAddress(hinstLib, "MessageBoxA");

    // 2. save the first 5 bytes into saved_buffer
    ReadProcessMemory(GetCurrentProcess(), function_address, saved_buffer, 5, NULL);

    // 3. overwrite the first 5 bytes with a call to proxy_function
    proxy_address= &proxy_function;
    src= (DWORD)function_address + 5;
    dst= (DWORD)proxy_address;
    relative_offset= (DWORD *)(dst-src);

    memcpy(patch, 1, "\xE9", 1);
    memcpy(patch + 1, 4, &relative_offset, 4);

    WriteProcessMemory(GetCurrentProcess(), (LPVOID)function_address, patch, 5, NULL);
}
```

*说明: WriteProcessMemory和ReadProcessMemory会查询要访问的内存权限并修改它们,它真的很希望你能成功诶~*



我们的代{过}{滤}理函数要用与原函数一模一样的参数,调用约定,以及返回值类型。

```cpp
// The proxy function we will jump to after the hook has been installed
int __stdcall proxy_function(HWND hWnd, LPCSTR lpText, LPCSTR lpCaption, UINT uType)
{
    std::cout << "Hello from MessageBox!\n";
    std::cout << "Text: " << (LPCSTR)lpText << "\nCaption: " << (LPCSTR)lpCaption << "\n";

    // unhook the function (re-write the saved buffer) to prevent infinite recursion
    WriteProcessMemory(GetCurrentProcess(), (LPVOID)hooked_address, saved_buffer, 5, NULL);

    // return to the original function and modify the intended parameters
    return MessageBoxA(NULL, "yeet", "yeet", uType);
}
```

现在我们可以输出MessageBoxA的参数,修改它们,并继续执行原本的MessageBoxA函数。但如果此时我们直接调用MessageBoxA,便会进入不断被Hook的死循环中,然后造成堆栈溢出。為了避免此种情况发生,我们要将之前储存在缓衝区的字节重新写入MessageBoxA的开头。

此例只会引响一进程中的MessageBoxA调用,若想从导入的DLL中修改其他进程的函数,我会在另一篇文章中教你,你可以参考这个(https://github.com/jayo78/basic-hooking/blob/master/hook_v1.cpp)范例。

因為代{过}{滤}理函数会将旧字节重新写入函数中(unhook),我们还得不断重新Hook该函数以拦截接下来的调用。让我们谈谈TrampolineHook。

## Trampolines

哂肨rampoline函数,可以在保持Hook的状态下防止死循环。Trampoline的作用是执行被修改掉的5字节指令的工作,并跳过已安装的Hook。其通过代{过}{滤}理函数调用。


在原函数处跳过5字节,故不会执行jmp指令,也不会运行代{过}{滤}理函数,我们直接传递已安装的Hook。我们把被hook的函数+5 的地址push进栈,然后用ret实现跳转。这两条指令用4字节地址,总共要6字节。故需要11字节(注: 原先5字节,加上后来的6字节)。修改原本的install_hook()函数实现Trampoline的功能。

```cpp
void install_hook()
{
    HINSTANCE hinstLib;
    VOID *proxy_address;
    DWORD *relative_offset;
    DWORD *hook_address;
    DWORD src;
    DWORD dst;
    CHAR patch= {0};
    char saved_buffer; // buffer to save the original bytes
    FARPROC function_address= NULL;

    // 1. get memory address of the MessageBoxA function from user32.dll
    hinstLib= LoadLibraryA(TEXT("user32.dll"));
    function_address= GetProcAddress(hinstLib, "MessageBoxA");

    // 2. save the first 5 bytes into saved_buffer
    ReadProcessMemory(GetCurrentProcess(), function_address, saved_buffer, 5, NULL);

    // 3. overwrite the first 5 bytes with a jump to proxy_function
    proxy_address= &proxy_function;
    src= (DWORD)function_address + 5;
    dst= (DWORD)proxy_address;
    relative_offset= (DWORD *)(dst-src);
    memcpy(patch, "\xE9", 1);
    memcpy(patch + 1, &relative_offset, 4);
    WriteProcessMemory(GetCurrentProcess(), (LPVOID)function_address, patch, 5, NULL);

    // 4. Build the trampoline
    trampoline_address= VirtualAlloc(NULL, 11, MEM_COMMIT, PAGE_EXECUTE_READWRITE);
    hook_address= (DWORD *)((DWORD)function_address + 5);
    memcpy((BYTE *)trampoline_address, &saved_buffer, 5);
    memcpy((BYTE *)trampoline_address + 5, "\x68", 1);
    memcpy((BYTE *)trampoline_address + 6, &hook_address, 4);
    memcpy((BYTE *)trampoline_address + 10, "\xC3", 1);
}
```

我们首先调用VirtualAlloc来分配11字节的内存空间,并将其指定為可执行,可读,且可写。这样才能让我们修改已分配的字节并执行它。在将trampoline写入内存后,可以通过代{过}{滤}理函数调用它。

```cpp
int __stdcall proxy_function(HWND hWnd, LPCSTR lpText, LPCSTR lpCaption, UINT uType)
{
    std::cout << "----------intercepted call to MessageBoxA----------\n";
    std::cout << "Text: " << (LPCSTR)lpText << "\nCaption: " << (LPCSTR)lpCaption << "\n";
    // pass to the trampoline with altered arguments which will then return to MessageBoxA
    defTrampolineFunc trampoline= (defTrampolineFunc)trampoline_address;
    return trampoline(hWnd, "yeet", "yeet", uType);
}
```

可在(https://github.com/jayo78/basic-hooking/blob/master/hook_v2.cpp)找到完整代码,在[此处](http://jbremer.org/x86-api-hooking-demystified/)可以找到更多关於Hooking的例子。

原文连接: (https://medium.com/geekculture/basic-windows-api-hooking-acb8d275e9b8)

爱飞的猫 发表于 2024-7-20 23:01

本帖最后由 爱飞的猫 于 2024-7-20 23:03 编辑

32 位系统下,Hook 系统函数其实有个更方便的方法,因为这些系统 DLL 函数通常启用了 Hot Patching 机制方便补丁。

入口的 `mov edi, edi` 本质上就是个 2 字节的 `NOP` 指令,而且它的前面预留了 5 字节的空间。

因此可以将函数入口的 `mov edi, edi` (`8b ff`) 改为 `jmp $-5` (`EB F9`) 跳到之前的 5 个字节,然后将这五个字节修改为你的长跳转 `E9 xx xx xx xx` 就好。

如果需要调用原始函数,直接 CALL 原 API 地址+2 的地址就可以了。

![](https://imgsrc.baidu.com/forum/pic/item/10dfa9ec8a136327dd5cd113d78fa0ec08fac759.png)

64 位的 API 好像没看到这个机制了,得写跳板函数。

52pojieplayer 发表于 2024-7-21 01:36

谢谢分享!

不是妖精 发表于 2024-7-21 10:53

谢谢分享

Y87699R3578 发表于 2024-7-21 18:05

谢谢分享

snrtdwss 发表于 2024-7-21 19:09

就不能弄个简体中文吗 看着不舒服

MinuxCyber 发表于 2024-7-22 09:02

感谢技术分享

clabobo 发表于 2024-7-22 10:30

谢谢分享

rzdezhu 发表于 2024-7-22 15:31

一直想学hook,苦于技术贴不好找,感谢分享

dck5200 发表于 2024-7-22 20:49

感谢分享
页: [1] 2 3
查看完整版本: [翻译] Windows API Hooking 基礎