CodePatch hook api

CodePatch hook api

技术原理

该种hook方法修改了目标api入口地址处的一些字节(32位和64位需要修改的字节数不同),通常修改为jmp xxx的形式,使得目标api跳转到我们的代码中执行。注意我们需要保存目标api入口处的原字节,以便脱钩。

为了能够在目标进程中执行这些操作,我们需要将代码注入到目标进程中去,通常使用远程线程dll注入技术达到该目的。

基本步骤

  1. 注入dll,DllMain中调用了钩取和脱钩的处理函数
  2. DllMain根据事件执行钩取或脱钩函数

钩取函数

代码很简单,通过修改目标api的入口处的5个字节(32位系统)达到钩取的目的。这里需要说一下如何计算jmp的操作数。

地址计算

上图展示了在32位系统中地址计算的原理与过程,下面说说在64位系统中的计算原理与过程:

在 64 位 Windows 系统中,使用 codepatch(通常指通过修改代码进行 API 挂钩)来 Hook 一个 API 函数,通常需要修改目标 API 入口处的至少 12 个字节。

在 x64 架构中,一条完整的、能够实现绝对远跳转的指令序列(例如 JMP [RIP+imm32]或通过寄存器的间接跳转)通常需要 12 到 14 个字节。这是因为:mov rax, 0x1122334455667788(将 64 位目标地址加载到 RAX 寄存器)这条指令本身就占用 10 个字节。紧随其后的 jmp rax指令占用 2 个字节。

为了保证修改的原子性和避免破坏可能存在的跨指令边界,实际操作中,更常见和安全的做法是准备一个 14 或 16 字节的补丁空间。例如,许多 Hook 库会备份并替换 API 函数开头的 14 个字节,以确保覆盖任何可能被部分修改的多字节指令。

脱钩函数

热补丁技术

如果使用上面的流程hook一个比较通用的API,那么会频繁地进行钩取和脱钩,这会影响系统的性能和稳定性。为了解决这个问题,就有了热补丁技术。

一些api的入口部分有如下特征:

入口处的NOP和mov edi,edi指令都是无意义的,我们可以修改这些指令的字节,使得目标进程跳转我们的代码中执行,在我们的代码中使用跳转回到mov指令的下一条指令,恢复目标api的执行。

具体操作如下:

  1. 将mov指令的两个字节修改为一个short jmp,操作数是第一条NOP指令的地址
  2. 将5条NOP指令修改为jmp xxx,xxx就是我们自己的代码地址

使用这样的二次跳转,就不需要进行脱钩操作,因为我们修改的字节对目标api的执行没有任何影响。

在使用热补丁技术的时候,需要观察目标api入口处是否满足对应的特征。

相关推荐
三维频道2 天前
柔性材料3D数字化:蓝光扫描在内衣胸垫设计与质检中的应用
人工智能·3d·逆向工程·蓝光3d扫描仪·服装数字化·内衣设计·柔性材料检测
带娃的IT创业者4 天前
逆向工程与数字考古:以3万美元收购Friendster为例的技术重构实战
重构·数据清洗·逆向工程·数字考古·架构重构·friendster·技术迁移
曼岛_15 天前
[逆向工程]160个CrackMe入门实战之aLoNg3x.2解析(七)
逆向工程
曼岛_15 天前
[逆向工程]160个CrackMe入门实战之Andrnalin.1解析(八)
逆向工程
Pure_White_Sword17 天前
[NSSRound#6 Team]void(V1)
网络安全·ctf·reverse·逆向工程
Pure_White_Sword21 天前
[广东省大学生攻防大赛 2022]pyre
网络安全·ctf·reverse·逆向工程
NPE~23 天前
[App逆向]环境搭建下篇 — — 逆向源码+hook实战
android·javascript·python·教程·逆向·hook·逆向分析
LucaJu1 个月前
Spring AI Alibaba 人工介入实战|Human-in-the-Loop 让 AI 更可靠
hook·spring ai alibaba·人工介入
Hello.Reader1 个月前
编译器的六大阶段详解以一行赋值语句为例
编译原理·逆向工程
阿昭L1 个月前
浅析64位Windows的SEH机制
windows·逆向工程·seh