导入表注入(iathook)

头文件(hookMain.h)内容

cpp 复制代码
#pragma once
#include<Windows.h>

DWORD* g_iatAddr = NULL;
DWORD* g_unHookAddr = NULL;

BOOL InstallHook(); //安装钩子
BOOL UninstallHook(); //卸载钩子
DWORD* GetIatAddr(const char* dllName, const char* dllFuncName);

源文件(iatHookMain.cpp)内容

cpp 复制代码
#include "hookMain.h"

int WINAPI HookMessageBoxW( //必须指定调用约定,否则注入时会弹错误窗口
	HWND    hWnd,
	LPCWSTR lpText,
	LPCWSTR lpCaption,
	UINT    uType
)
{
	int result = MessageBoxA(0, "51hook", "提示", MB_OK);
	return result;
}

BOOL InstallHook() //安装钩子
{
	DWORD  dwOldProtect = 0;
	VirtualProtect(g_iatAddr, 4, PAGE_EXECUTE_READWRITE, &dwOldProtect);
	*g_iatAddr = (DWORD)HookMessageBoxW;
	VirtualProtect(g_iatAddr, 4, dwOldProtect, &dwOldProtect);
	return TRUE;
}

BOOL UninstallHook() //卸载钩子
{
	DWORD  dwOldProtect = 0;
	VirtualProtect(g_iatAddr, 4, PAGE_EXECUTE_READWRITE, &dwOldProtect);
	*g_iatAddr = (DWORD)g_unHookAddr;
	VirtualProtect(g_iatAddr, 4, dwOldProtect, &dwOldProtect);
	return TRUE;
}

DWORD* GetIatAddr(const char* dllName, const char* dllFuncName)
{
	HMODULE hModule = GetModuleHandleA(0); //获取当前进程exe文件模块句柄
	DWORD dwhModule = (DWORD)hModule;

	PIMAGE_DOS_HEADER pDosHeader = (PIMAGE_DOS_HEADER)hModule; //获取dos头
	PIMAGE_NT_HEADERS  pNtHeader = (PIMAGE_NT_HEADERS)(pDosHeader->e_lfanew + dwhModule); //获取NT头
	PIMAGE_OPTIONAL_HEADER pOptionHeader = &pNtHeader->OptionalHeader; //获取可选PE头
	IMAGE_DATA_DIRECTORY dataDirectory = pOptionHeader->DataDirectory[1]; //获取数据目录表
	PIMAGE_IMPORT_DESCRIPTOR pImageImportTable = (PIMAGE_IMPORT_DESCRIPTOR)(
		dataDirectory.VirtualAddress + dwhModule); //获取导入表
	while (pImageImportTable->Name) //	遍历导入表获取符合条件的函数
	{
		char* iatDllName = (char*)(pImageImportTable->Name + dwhModule);
		if (_stricmp(iatDllName, dllName) == 0)
		{
			PIMAGE_THUNK_DATA pInt = (PIMAGE_THUNK_DATA)(pImageImportTable->OriginalFirstThunk
				+ dwhModule); //获取导入名称表
			PIMAGE_THUNK_DATA pIat = (PIMAGE_THUNK_DATA)(pImageImportTable->FirstThunk
				+ dwhModule); //获取导入地址表

			while (pInt->u1.Function)
			{
				if ((pInt->u1.Ordinal & 0x8000000) == 0)
				{
					PIMAGE_IMPORT_BY_NAME pImportName = (PIMAGE_IMPORT_BY_NAME)(pInt->u1.Function + dwhModule);
					if (_stricmp(pImportName->Name, dllFuncName) == 0)
					{
						return (DWORD*)pIat;
					}
				}
				++pInt;
			}

		}

		++pImageImportTable;
	}
	return NULL;
}


BOOL WINAPI DllMain(HINSTANCE hInstance, DWORD callReason, LPVOID lpReservered)
{
	if (callReason == DLL_PROCESS_ATTACH)
	{
		/**
		 * 1 获取iat表
		 * 2 保存要hook的函数地址
		 * 3 安装钩子
		 */
		g_iatAddr = GetIatAddr("user32.dll", "MessageBoxW");
		g_unHookAddr = (DWORD*)* g_iatAddr;
		InstallHook();
	}
	else if (callReason == DLL_PROCESS_DETACH)
	{
		UninstallHook();
	}
	return TRUE;
}
相关推荐
print(未来)10 小时前
零信任安全架构在多云环境中实现动态访问控制与智能防御的新方法
安全·安全架构
f***686012 小时前
【Sql Server】sql server 2019设置远程访问,外网服务器需要设置好安全组入方向规则
运维·服务器·安全
安科瑞刘鸿鹏1712 小时前
从监测到保护:ALP如何赋能企业配电柜安全升级?
运维·网络·安全
Andya_net13 小时前
网络安全 | 深入理解SQL注入的原理和防范
sql·安全·web安全
T***160715 小时前
免费的Web安全漏洞利用,Metasploit教程
安全·web安全
武汉唯众智创15 小时前
职业院校网络安全靶场实训演练系统建设方案
网络·安全·web安全·网络安全·网络安全靶场实训演练系统·网络安全靶场实训·网络安全实训演练系统
盈创力和200715 小时前
北斗形变监测仪:高精度结构安全的“守护之眼”
安全·变形监测·地质灾害监测·北斗形变监测仪·楼宇变形监测·桥梁隧道公路变形监测·水利安全监测
奋进的电子工程师15 小时前
如何实现开源组件的安全与合规治理?
安全·开源·代码规范·设计规范·代码复审
没文化的程序猿16 小时前
如何降低淘宝商品详情API安全强化与生态协同创新的成本?
安全
IT闫17 小时前
Rust的内存安全与实战落地的直观解析
开发语言·安全·rust