#include <IOSTREAM> #include <WINDOWS.H> using namespace std; void main() { //与静态库相关联 HMODULE hDll = LoadLibrary("HookAPIDll.dll"); printf("被钩掉的那个API,MessageBox,如今变成了打开calc.exe\n"); printf("你如今看的是一个计算器,对不对,哈哈!\n"); //第一个MessageBox MessageBox(NULL,"这是第一个MessageBox","Test",0); printf("观察发现,会出现第二个MessageBox\n"); //若是在静态库DLL中 没有 调用HookOff();的话,全部的messagebox都会被改掉,若是调用了的话, // 那么下面这个messagebox将能正常使用 //第二个MessageBox MessageBox(NULL,"这是第二个MessageBox,若是你只看到这一个MessageBox的话,说明第一个MessageBox已经被钩掉了。,你能看到第二个MessageBox,那是由于这里用了OffHook,将地址又弄回去了,其实这里我也搞不太清楚,不过你能够去试试,若是不调用OffHook()函数的话,全部的MessageBox都出不来的,病毒思想,哈哈哈!","Test",0); } void Add() { }
// HookAPIDll.cpp : Defines the entry point for the DLL application. // #include "stdAfx.h" //咱们在这里定一个全局的函数指针能够用来保存原来的函数的地址 PROC g_Func = NULL; BYTE g_NewFunc[5]; BYTE g_OldFunc[5]; //定义一个全局的句柄 HANDLE g_hProcess = NULL; void WINAPI MyMessageBox(HWND hWnd,LPCTSTR lpText,LPCTSTR lpCaption,UINT uType); void WINAPI MyMainProc(); BOOL APIENTRY DllMain( HANDLE hModule, DWORD ul_reason_for_call, LPVOID lpReserved ) { switch (ul_reason_for_call) { case DLL_PROCESS_ATTACH: { MyMainProc(); break; } case DLL_PROCESS_DETACH: { break; } } return TRUE; } void HookAPI(LPCTSTR ModuleName,LPCTSTR ApiName,FARPROC lpNewFunc) { //后面调用是这样的 // HookAPI("user32.dll","MessageBoxA",(FARPROC)MyMessageBox); // 这里传进来的是咱们本身写的MyMessageBox, // 整个函数的功能就是(还要结合后面的两个函数) // 在user32.dll模块中,去找到MessageBox这个函数, // 而后计算出咱们本身写的那个函数MyMessageBox 的偏移, // 最后将它盖掉原来的函数,也就是执行MessageBox 的时候实际上执行的是咱们本身的MyMessageBox函数 //FARPROC 是一个4字节指针,指向一个函数的内存地址 //这里须要那个库 还有就是API函数的名字 g_NewFunc[0] = 0xe9; //这是咱们构建的字符数组中的第一个字节 //咱们经过两个函数能够获得原来的那个API函数的地址 g_Func=GetProcAddress(GetModuleHandle(ModuleName),ApiName); //给我一个模块,给我一个函数,GetProcAddress的返回值就是这个函数的偏移地址 //这步骤执行以后,g_Func中保存的就是原先函数的地址,,也就是还没被钩掉的MessageBox函数的地址 //e8 10ab memcpy(g_OldFunc,(void*)g_Func,5); g_hProcess = GetCurrentProcess(); //咱们要这个值是为了可以往进程的内存中写值 //GetCurrentProcess 得到当前进程,获开进程以后(得到进程的地址空间),须要把地址写进去, //g_hProcess是一个全局的句柄 //覆盖函数的jmp后的4个字节指令 DWORD* pStart = NULL; pStart = (DWORD*)&g_NewFunc[1] ; //pStart指向的是0xe9,也就是jmp后面的那个地址 *pStart = (DWORD)lpNewFunc - (DWORD)g_Func - 5; //计算咱们实际要运行的函数和原来函数的偏移 //这里lpNewFunc是一个 FARPROC 类型的指针,指向函数的内存地址, } void SetHook() { DWORD dwFlag; WriteProcessMemory(g_hProcess,(void*)g_Func,(void*)g_NewFunc,5,&dwFlag); //把g_NewFuc中保存的5个字节的内容,写到g_Func中去, //这里的意思,就是把咱们本身写的MyMessaBox函数,去替换原来的MessageBox函数 //由于经过HookAPI函数,g_Func存放的是原来函数的地址(0xe8 .....), // g_NewFunc存放的是如今函数的偏移地址以及一个jmp(0xe9 .....) //因此,进程中的内存地址空间的这5个字节就被改写了。 //因此原本要执行系统的MessaBox,就变为执行咱们本身写的MessagBox了。 } //功能和SetHook相反 void HookOff() { DWORD dwFlag; WriteProcessMemory(g_hProcess,(void*)g_Func,(void*)g_OldFunc,5,&dwFlag); } void WINAPI MyMainProc() { HookAPI("user32.dll","MessageBoxA",(FARPROC)MyMessageBox); SetHook(); } void WINAPI MyMessageBox(HWND hWnd,LPCTSTR lpText,LPCTSTR lpCaption,UINT uType) { HookOff(); // MessageBoxA(hWnd,"Hooking MessageBox","Test",MB_OK); STARTUPINFO si; PROCESS_INFORMATION pi; ZeroMemory( &si, sizeof(si) ); si.cb = sizeof(si); ZeroMemory( &pi, sizeof(pi) ); CreateProcess("C:\\Windows\\System32\\calc.exe", // No module name (use command line). NULL, NULL, NULL, FALSE, 0, NULL, NULL, &si, &pi ); // SetHook(); //这里能够继续设置而后继续抓API函数 }