当前位置:首页 » 《随便一记》 » 正文

DLL注入——使用全局钩子

22 人参与  2022年08月26日 10:26  分类 : 《随便一记》  评论

点击全文阅读


1.简介

因为进程的地址空间是独立的,发生对应事件的进程不能调用其他进程地址空间的钩子函数。如果钩子函数的实现代码在DLL中,则在对应事件发生时,系统会把这个DLL加载到发生事件的进程地址空间中,使它可以调用钩子函数进行处理。

所以只要在系统中安装了全局钩子,那么只要进程接收到可以发出钩子的消息,全局钩子的DLL就会被系统自动或者强行加载到进程空间中,这就可以实现DLL注入。

安装挂钩是通过下列方法实现的:

HHOOK SetWindowsHookExW(  [in] int       idHook,  [in] HOOKPROC  lpfn,  [in] HINSTANCE hmod,  [in] DWORD     dwThreadId);
参数1:表示要安装的挂钩类型。参数2:表示的是钩子的回调函数。参数3:包含由lpfn参数执行的钩子过程的DLL句柄参数4:与钩子过程关联的线程标识符,如果为0则表示与所有线程相关联。

这里将参数1设置为WH_GETMESSAGE,因为这种类型的钩子会监视消息队列,又因为Windows系统是基于消息驱动的,所以所有的进程都会有自己的一个消息队列,都会加载WH_GETMESSAGE类型的全局钩子。

当idHook设置为WH_GETMESSAGE的时候,回调函数lpfn的定义如下:

LRESULT GetMsgProc(int code, WPARAM wParam, LPARAM lParam);

2.示例

2.1生成动态库

我使用的vs2019,创建一个动态链接库,如下图所示。

 2.2在pch.h文件总声明几个函数如下

// 设置全局钩子extern"C" __declspec(dllexport)  BOOL SetGlobalHook();// 钩子回调函数extern"C" __declspec(dllexport) LRESULT GetMsgProc(int code, WPARAM wParam, LPARAM lParam);卸载钩子extern"C" __declspec(dllexport) BOOL UnsetGlobalHook();

注意:必须添加extern"C" __declspec(dllexport)。

2.3pch.cpp中定义

// 共享内存#pragma data_seg("mydata")HHOOK g_hHook = NULL;#pragma data_seg()#pragma comment(linker, "/SECTION:mydata,RWS")extern HMODULE g_hDllModule;// 设置全局钩子BOOL SetGlobalHook(){    g_hHook = SetWindowsHookEx(WH_GETMESSAGE, (HOOKPROC)GetMsgProc, g_hDllModule, 0);    if (NULL == g_hHook)    {        return FALSE;    }    return TRUE;}// 钩子回调函数LRESULT GetMsgProc(int code, WPARAM wParam, LPARAM lParam){    return CallNextHookEx(g_hHook, code, wParam, lParam);}//卸载钩子BOOL UnsetGlobalHook(){    if (g_hHook)    {        UnhookWindowsHookEx(g_hHook);    }    return TRUE;}

回调函数中,简单的调用CallNextHookEx函数表示将当前钩子传递给钩链中的下一个钩子。第一个参数要指定当前钩子的句柄。如果直接返回0,则表示中断钩子传递,这就实现了对钩子进行拦截。

为了让任意一个独立的进程中对句柄的修改都可以影响到其他进程,就需要在DLL中使用共享内存,来保证将DLL中加载到多个进程以后,一个进程对它的修改可以影响到其他进程。设置共享内存的方式如下:

#pragma data_seg("mydata")HHOOK g_hHook = NULL;#pragma data_seg()#pragma comment(linker, "/SECTION:mydata,RWS")

2.4在dllmain.cpp中设置g_hDllModule,编译成库。

HMODULE g_hDllModule = NULL;BOOL APIENTRY DllMain( HMODULE hModule,                       DWORD  ul_reason_for_call,                       LPVOID lpReserved                     ){    switch (ul_reason_for_call)    {    case DLL_PROCESS_ATTACH:        g_hDllModule = hModule;        break;    case DLL_THREAD_ATTACH:    case DLL_THREAD_DETACH:    case DLL_PROCESS_DETACH:        break;    }    return TRUE;}

2.5编写一个控制台应用程序来设置全局钩子

typedef BOOL(*SetHook)();typedef BOOL(*UnsetHook)();int main(){    //加载dll    HMODULE hDll = LoadLibrary(L"F:\\hookDll.dll");    if (NULL == hDll)    {        return -1;    }    BOOL isHook = FALSE;    //导出SetGlobalHook函数地址    SetHook SetGlobalHook = (SetHook)GetProcAddress(hDll, "SetGlobalHook");    if (NULL == SetGlobalHook)    {        return -1;    }    //导出UnsetGlobalHook函数地址    UnsetHook UnsetGlobalHook = (UnsetHook)GetProcAddress(hDll, "UnsetGlobalHook");    if (NULL == UnsetGlobalHook)    {        return -1;    }    //调用设置全局钩子    isHook = SetGlobalHook();    if (isHook)     {        printf("Hook is ok!\n");    }    else     {        printf("Hook is error\n");    }    system("pause");    //调用卸载全局钩子    UnsetGlobalHook();    FreeLibrary(hDll);    return 0;}

3.使用Process Explorer工具查看

直接ctrl+F,搜索加载的dll名称,可以看到dll已经注入到很多程序当中。

4.卸载钩子

 UnhookWindowsHookEx(g_hHook);


点击全文阅读


本文链接:http://zhangshiyu.com/post/44735.html

<< 上一篇 下一篇 >>

  • 评论(0)
  • 赞助本站

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

关于我们 | 我要投稿 | 免责申明

Copyright © 2020-2022 ZhangShiYu.com Rights Reserved.豫ICP备2022013469号-1