导入表注入(iathook)

头文件(hookMain.h)内容

cpp 复制代码
#pragma once
#include<Windows.h>

DWORD* g_iatAddr = NULL;
DWORD* g_unHookAddr = NULL;

BOOL InstallHook(); //安装钩子
BOOL UninstallHook(); //卸载钩子
DWORD* GetIatAddr(const char* dllName, const char* dllFuncName);

源文件(iatHookMain.cpp)内容

cpp 复制代码
#include "hookMain.h"

int WINAPI HookMessageBoxW( //必须指定调用约定,否则注入时会弹错误窗口
	HWND    hWnd,
	LPCWSTR lpText,
	LPCWSTR lpCaption,
	UINT    uType
)
{
	int result = MessageBoxA(0, "51hook", "提示", MB_OK);
	return result;
}

BOOL InstallHook() //安装钩子
{
	DWORD  dwOldProtect = 0;
	VirtualProtect(g_iatAddr, 4, PAGE_EXECUTE_READWRITE, &dwOldProtect);
	*g_iatAddr = (DWORD)HookMessageBoxW;
	VirtualProtect(g_iatAddr, 4, dwOldProtect, &dwOldProtect);
	return TRUE;
}

BOOL UninstallHook() //卸载钩子
{
	DWORD  dwOldProtect = 0;
	VirtualProtect(g_iatAddr, 4, PAGE_EXECUTE_READWRITE, &dwOldProtect);
	*g_iatAddr = (DWORD)g_unHookAddr;
	VirtualProtect(g_iatAddr, 4, dwOldProtect, &dwOldProtect);
	return TRUE;
}

DWORD* GetIatAddr(const char* dllName, const char* dllFuncName)
{
	HMODULE hModule = GetModuleHandleA(0); //获取当前进程exe文件模块句柄
	DWORD dwhModule = (DWORD)hModule;

	PIMAGE_DOS_HEADER pDosHeader = (PIMAGE_DOS_HEADER)hModule; //获取dos头
	PIMAGE_NT_HEADERS  pNtHeader = (PIMAGE_NT_HEADERS)(pDosHeader->e_lfanew + dwhModule); //获取NT头
	PIMAGE_OPTIONAL_HEADER pOptionHeader = &pNtHeader->OptionalHeader; //获取可选PE头
	IMAGE_DATA_DIRECTORY dataDirectory = pOptionHeader->DataDirectory[1]; //获取数据目录表
	PIMAGE_IMPORT_DESCRIPTOR pImageImportTable = (PIMAGE_IMPORT_DESCRIPTOR)(
		dataDirectory.VirtualAddress + dwhModule); //获取导入表
	while (pImageImportTable->Name) //	遍历导入表获取符合条件的函数
	{
		char* iatDllName = (char*)(pImageImportTable->Name + dwhModule);
		if (_stricmp(iatDllName, dllName) == 0)
		{
			PIMAGE_THUNK_DATA pInt = (PIMAGE_THUNK_DATA)(pImageImportTable->OriginalFirstThunk
				+ dwhModule); //获取导入名称表
			PIMAGE_THUNK_DATA pIat = (PIMAGE_THUNK_DATA)(pImageImportTable->FirstThunk
				+ dwhModule); //获取导入地址表

			while (pInt->u1.Function)
			{
				if ((pInt->u1.Ordinal & 0x8000000) == 0)
				{
					PIMAGE_IMPORT_BY_NAME pImportName = (PIMAGE_IMPORT_BY_NAME)(pInt->u1.Function + dwhModule);
					if (_stricmp(pImportName->Name, dllFuncName) == 0)
					{
						return (DWORD*)pIat;
					}
				}
				++pInt;
			}

		}

		++pImageImportTable;
	}
	return NULL;
}


BOOL WINAPI DllMain(HINSTANCE hInstance, DWORD callReason, LPVOID lpReservered)
{
	if (callReason == DLL_PROCESS_ATTACH)
	{
		/**
		 * 1 获取iat表
		 * 2 保存要hook的函数地址
		 * 3 安装钩子
		 */
		g_iatAddr = GetIatAddr("user32.dll", "MessageBoxW");
		g_unHookAddr = (DWORD*)* g_iatAddr;
		InstallHook();
	}
	else if (callReason == DLL_PROCESS_DETACH)
	{
		UninstallHook();
	}
	return TRUE;
}
相关推荐
ue星空10 分钟前
Windbg常用命令
windows
brrdg_sefg1 小时前
WEB 漏洞 - 文件包含漏洞深度解析
前端·网络·安全
浏览器爱好者1 小时前
谷歌浏览器的网络安全检测工具介绍
chrome·安全
独行soc3 小时前
#渗透测试#漏洞挖掘#红蓝攻防#护网#sql注入介绍11基于XML的SQL注入(XML-Based SQL Injection)
数据库·安全·web安全·漏洞挖掘·sql注入·hw·xml注入
泰勒今天不想展开4 小时前
jvm接入prometheus监控
jvm·windows·prometheus
易我数据恢复大师6 小时前
怎么设置电脑密码?Windows和Mac设置密码的方法
windows·macos·电脑
安全方案6 小时前
如何增强网络安全意识?(附培训PPT资料)
网络·安全·web安全
H4_9Y6 小时前
顶顶通呼叫中心中间件mod_cti模块安全增强,预防盗打风险(mod_cti基于FreeSWITCH)
安全·中间件
m0_748256566 小时前
Windows 11 Web 项目常见问题解决方案
前端·windows