Java自学者论坛

 找回密码
 立即注册

手机号码,快捷登录

恭喜Java自学者论坛(https://www.javazxz.com)已经为数万Java学习者服务超过8年了!积累会员资料超过10000G+
成为本站VIP会员,下载本站10000G+会员资源,会员资料板块,购买链接:点击进入购买VIP会员

JAVA高级面试进阶训练营视频教程

Java架构师系统进阶VIP课程

分布式高可用全栈开发微服务教程Go语言视频零基础入门到精通Java架构师3期(课件+源码)
Java开发全终端实战租房项目视频教程SpringBoot2.X入门到高级使用教程大数据培训第六期全套视频教程深度学习(CNN RNN GAN)算法原理Java亿级流量电商系统视频教程
互联网架构师视频教程年薪50万Spark2.0从入门到精通年薪50万!人工智能学习路线教程年薪50万大数据入门到精通学习路线年薪50万机器学习入门到精通教程
仿小米商城类app和小程序视频教程深度学习数据分析基础到实战最新黑马javaEE2.1就业课程从 0到JVM实战高手教程MySQL入门到精通教程
查看: 451|回复: 0

“热补丁”Hook,多线程下InlineHook解决方法

[复制链接]
  • TA的每日心情
    奋斗
    2024-11-24 15:47
  • 签到天数: 804 天

    [LV.10]以坛为家III

    2053

    主题

    2111

    帖子

    72万

    积分

    管理员

    Rank: 9Rank: 9Rank: 9

    积分
    726782
    发表于 2021-7-6 04:07:21 | 显示全部楼层 |阅读模式

      “热补丁”(hot patch)是微软提出的一种安全Hook的机制,也是为了方便开发者对某些API函数进行下钩子。这种方法不同于普通的Inline hook更改首部的五个字节,而是更改首部的七个字节。为什么是七个字节呢?下边我们来讲一下这个的原理。

      我们可以看到CreateProcessW函数的首字节为 mov edi,edi(88 FF),这句汇编意思就是将edi的值放入edi,实际上并没有什么用,我们还看到在这个API上边有大段无用的字节。这就给了我们一种新的Hook思路,即将前两个字节改为短跳转指令(EB E9),使其跳到函数上边五字节处,然后再将这五个字节改为长跳转指令(E9 xxxxxxxx)。这样,即使Hook失败,也不影响函数的继续执行。

      接下来我们用代码来实现这一功能:

    // HotPatch.cpp : 定义控制台应用程序的入口点。
    //
    
    #include "stdafx.h"
    #include <Windows.h>
    
    typedef BOOL(WINAPI *pfnCreateprocessW)(
        LPCTSTR lpApplicationName,
        LPTSTR lpCommandLine,
        LPSECURITY_ATTRIBUTES lpProcessAttributes,
        LPSECURITY_ATTRIBUTES lpThreadAttributes,
        BOOL bInheritHandles,
        DWORD dwCreationFlags,
        LPVOID lpEnvironment,
        LPCTSTR lpCurrentDirectory,
        LPSTARTUPINFO lpStartupInfo,
        LPPROCESS_INFORMATION lpProcessInformation
        );
    
    BOOL SetPrivilege(LPCTSTR lpszPrivilege, BOOL bEnablePrivilege);
    BOOL HOOKByHotpatch(LPWSTR wzDllName, LPCSTR szFuncName, PROC pfnNewFunc);
    BOOL UnhookByHotpatch(LPWSTR wzDllName, LPCSTR szFuncName);
    BOOL WINAPI NewCreateProcessW(
        LPCTSTR lpApplicationName,
        LPTSTR lpCommandLine,
        LPSECURITY_ATTRIBUTES lpProcessAttributes,
        LPSECURITY_ATTRIBUTES lpThreadAttributes,
        BOOL bInheritHandles,
        DWORD dwCreationFlags,
        LPVOID lpEnvironment,
        LPCTSTR lpCurrentDirectory,
        LPSTARTUPINFO lpStartupInfo,
        LPPROCESS_INFORMATION lpProcessInformation
    );
    int main()
    {
        SetPrivilege(SE_DEBUG_NAME, TRUE);
    
        //hook
        HOOKByHotpatch(L"kernel32.dll", "CreateProcessW",
            (PROC)NewCreateProcessW);
    
        Sleep(1000);
    
        STARTUPINFO si = { 0 };
        si.cb = sizeof(si);
        si.dwFlags = STARTF_USESHOWWINDOW;
        si.wShowWindow = SW_SHOW;
        PROCESS_INFORMATION pi;
    
        //创建进程
        TCHAR cmdLine[MAXBYTE] = L"notepad.exe";
        BOOL bOk = CreateProcess(NULL, cmdLine,
            NULL, NULL, FALSE, NULL,
            NULL, NULL, &si, &pi);
    
        Sleep(1000);
    
        UnhookByHotpatch(L"kernel32.dll", "CreateProcessW");
        return 0;
    }
    
    
    //设置权限
    BOOL SetPrivilege(LPCTSTR lpszPrivilege, BOOL bEnablePrivilege)
    {
        TOKEN_PRIVILEGES TokenPrivileges;//权限令牌
        HANDLE TokenHandle = NULL;       //权限令牌句柄
        LUID   Luid;
    
        if (!OpenProcessToken(GetCurrentProcess(),
            TOKEN_ADJUST_PRIVILEGES | TOKEN_QUERY,
            &TokenHandle))
        {
            printf("OpenProcessToken error: %u\n", GetLastError());
            return FALSE;
        }
    
        if (!LookupPrivilegeValue(NULL,             // lookup privilege on local system
            lpszPrivilege,    // privilege to lookup 
            &Luid))           // receives LUID of privilege
        {
            printf("LookupPrivilegeValue error: %u\n", GetLastError());
            return FALSE;
        }
    
        TokenPrivileges.PrivilegeCount = 1;
        TokenPrivileges.Privileges[0].Luid = Luid;
        if (bEnablePrivilege)
            TokenPrivileges.Privileges[0].Attributes = SE_PRIVILEGE_ENABLED;
        else
            TokenPrivileges.Privileges[0].Attributes = 0;
    
        // Enable the privilege or disable all privileges.
        //调整权限
        if (!AdjustTokenPrivileges(TokenHandle,
            FALSE,
            &TokenPrivileges,
            sizeof(TOKEN_PRIVILEGES),
            (PTOKEN_PRIVILEGES)NULL,
            (PDWORD)NULL))
        {
            printf("AdjustTokenPrivileges error: %u\n", GetLastError());
            return FALSE;
        }
    
        if (GetLastError() == ERROR_NOT_ALL_ASSIGNED)
        {
            printf("The token does not have the specified privilege. \n");
            return FALSE;
        }
    
        return TRUE;
    }
    
    //Hootpatch,将函数首字节改为 short jmp(EB F9)
    BOOL HOOKByHotpatch(LPWSTR wzDllName, LPCSTR szFuncName, PROC pfnNewFunc)
    {
        FARPROC pOrgFuncAddr = NULL;
        DWORD   dwOldProtect, dwAddress;
        BYTE    pBuf[5] = { 0xE9, 0, };
        BYTE    pBuf2[2] = { 0xEB, 0xF9 };
        PBYTE   pByte;
    
        pOrgFuncAddr = (FARPROC)GetProcAddress(GetModuleHandle(wzDllName), szFuncName);
        pByte = (PBYTE)pOrgFuncAddr;
        //判断是否被勾
        if (pByte[0] == 0xEB)
            return FALSE;
    
        //将前五字节代码改为可读可写
        VirtualProtect((LPVOID)((DWORD)pOrgFuncAddr - 5), 7, PAGE_EXECUTE_READWRITE, &dwOldProtect);
    
        // 1. NOP (0x90)
        //将前五字节改为E8 xxxxxxxx
        dwAddress = (DWORD)pfnNewFunc - (DWORD)pOrgFuncAddr;
        memcpy(&pBuf[1], &dwAddress, 4);
        memcpy((LPVOID)((DWORD)pOrgFuncAddr - 5), pBuf, 5);
    
        // 2. MOV EDI, EDI (0x8BFF)
        //将函数前两个字节改为EB F9
        memcpy(pOrgFuncAddr, pBuf2, 2);
        
        VirtualProtect((LPVOID)((DWORD)pOrgFuncAddr - 5), 7, dwOldProtect, &dwOldProtect);
    
        return TRUE;
    }
    
    BOOL UnhookByHotpatch(LPWSTR wzDllName, LPCSTR szFuncName)
    {
        FARPROC pHookFunc = NULL;
        DWORD   dwOldProtect;
        PBYTE   pByte;
        BYTE    pBuf[5]  = { 0x90, 0x90, 0x90, 0x90, 0x90 };
        BYTE    pBuf2[2] = { 0x8B, 0xFF };
    
    
        pHookFunc = (FARPROC)GetProcAddress(GetModuleHandle(wzDllName), szFuncName);
        pByte = (PBYTE)pHookFunc;
        if (pByte[0] != 0xEB)
            return FALSE;
    
        VirtualProtect((LPVOID)pHookFunc, 5, PAGE_EXECUTE_READWRITE, &dwOldProtect);
    
        // 1. NOP (0x90)
        memcpy((LPVOID)((DWORD)pHookFunc - 5), pBuf, 5);
    
        // 2. MOV EDI, EDI (0x8BFF)
        memcpy(pHookFunc, pBuf2, 2);
    
        VirtualProtect((LPVOID)pHookFunc, 5, dwOldProtect, &dwOldProtect);
    
        return TRUE;
    }
    
    BOOL WINAPI NewCreateProcessW(
        LPCTSTR lpApplicationName,
        LPTSTR lpCommandLine,
        LPSECURITY_ATTRIBUTES lpProcessAttributes,
        LPSECURITY_ATTRIBUTES lpThreadAttributes,
        BOOL bInheritHandles,
        DWORD dwCreationFlags,
        LPVOID lpEnvironment,
        LPCTSTR lpCurrentDirectory,
        LPSTARTUPINFO lpStartupInfo,
        LPPROCESS_INFORMATION lpProcessInformation
    )
    {
        MessageBox(NULL, L"Hook", L"", 0);
        return TRUE;
    }

      需要注意的是使用这一方法钩取的适用条件(NOP*5指令+MOV ESI,ESI),使用的时候一定要反汇编看一下目标函数是否满足条件。

    哎...今天够累的,签到来了1...
    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    QQ|手机版|小黑屋|Java自学者论坛 ( 声明:本站文章及资料整理自互联网,用于Java自学者交流学习使用,对资料版权不负任何法律责任,若有侵权请及时联系客服屏蔽删除 )

    GMT+8, 2025-2-1 08:43 , Processed in 0.066206 second(s), 29 queries .

    Powered by Discuz! X3.4

    Copyright © 2001-2021, Tencent Cloud.

    快速回复 返回顶部 返回列表