常見注入手法第四講,SetWindowsHookEx全局鈎子注入.以及注入QQ32位實戰.
PS:上面是操作.最后是原理
一丶需要了解的API
使用全局鈎子注入.我們需要了解幾個WindowsAPI. 不需要太多.
1. 設置鈎子API
HHOOK WINAPI SetWindowsHookEx( _In_ int idHook, 設置鈎子的類型.意思就是我要設置的鈎子是什么鈎子. 可以是監視窗口過程.可以是監視消息隊列. _In_ HOOKPROC lpfn, 根據鈎子類型.設置不同的回調函數. _In_ HINSTANCE hMod, 鈎子設置的Dll實例句柄,就是DLL的句柄 _In_ DWORD dwThreadId 設置鈎子的線程ID. 如果為0 則設置為全局鈎子. );
HHOOK 返回值. 是一個鈎子過程句柄.
2.獲取模塊句柄API
HMODULE WINAPI GetModuleHandle(
_In_opt_ LPCTSTR lpModuleName 獲取的實例句柄的文件名.可以是Dll可以使exe 如果為NULL 這是當前dll/exe的實例句柄
); 返回值 返回實例句柄.
3.取消設置鈎子API
BOOL WINAPI UnhookWindowsHookEx(
_In_ HHOOK hhk 參數一是 SetWindowHookEx的返回值.也就是鈎子過程句柄.
); 返回值: 返回值是BOOL類型.表示設置是否成功或者失敗.
4.繼續調用鈎子鏈中的鈎子過程.
LRESULT WINAPI CallNextHookEx( _In_opt_ HHOOK hhk, 保存的鈎子過程,也就是SetWindowsHookEx返回值. _In_ int nCode, 根據SetWindowsHookEx設置的鈎子回調而產生的不同的nCode代碼. 什么意思? 意思就是如果設置的鈎子類型是鼠標消息.那么那個nCode就是鼠標消息.如果是鍵盤這是鍵盤 _In_ WPARAM wParam, 同2參數一樣.附加參數. 根據鈎子回調類型.附加參數有不同的意義.比如如果是鼠標.那么這個有可能代表的就是鼠標的x位置.鍵盤就可能是鍵代碼 _In_ LPARAM lParam 同3參數一樣.附加參數. );
5.鈎子回調
鈎子回調根據SetWindowsHookEx參數1來設定的.比如如果我們設置WH_CBT 那么我們設置的回調函數就是CBT回調. 具體查詢MSDN
LRESULT CALLBACK CBTProc( 這個回調函數里面寫我們的代碼就可以了. _In_ int nCode, _In_ WPARAM wParam, _In_ LPARAM lParam );
二丶全局鈎子注入步驟.
其實看上面幾個API其實注入就不難了.
那么鑒於學習.說一下注入的步驟.
1.調用SetWindowsHookEx設置鈎子.
2.在設置過程中.需要一個回調.所以我們填入一個回調.
3.回調函數中調用CallNextHookEx函數. 如果不調用.那么相當於我們設置了不反悔.程序可能出現問題.當然是按需返回.
4.取消HOOK設置.
步驟就四步.那么我們開始.
1.建立DLL工程. 建立DLL工程可以使用VC++6.0 也可以使用VS系列都可以.這里就不在累贅. 建立DLL工程很簡單.如果不會網絡百度.
2.工程中添加一個HOOK.h的頭文件.以及一個HOOK.cpp的實現文件.
3.編寫代碼.
HOOK.h中的代碼.
#pragma once #define MYWINDAPIEXPORT __declspec(dllexport) HHOOK g_HookProc; //定義為全局HOOK 返回的鈎子過程 void MYWINDAPIEXPORT SetHook();//設置HOOK鈎子. //我們的啟動函數.導出函數.外部設置HOOK void MYWINDAPIEXPORT UnHook(); //取消設置HOOK LRESULT CALLBACK MyProc(int nCode, WPARAM wParam, LPARAM lParam); //設置HOOK過程中需要的回調函數
HOOK.cpp的代碼.
#include <Windows.h> #include "HOOK.H" void MYWINDAPIEXPORT SetHook() { g_HookProc = ::SetWindowsHookEx(WH_CBT, MyProc,GetModuleHandle(TEXT("Win32Project1.dll")),0); //參數1.HOOK的類型. Hook的回調地址 模塊句柄. 線程ID,為0代表是全局鈎子 } void MYWINDAPIEXPORT UnHook() //取消設置HOOK { if (NULL != g_HookProc) ::UnhookWindowsHookEx(g_HookProc); } LRESULT CALLBACK MyProc(int nCode, WPARAM wParam, LPARAM lParam) //我們自己的程序處理 { /* 執行我們的程序 */ ::MessageBox(NULL, NULL, NULL, NULL); return CallNextHookEx(g_HookProc, nCode, wParam, lParam); //繼續調用鈎子過程 }
上面的.h + cpp就是我們的的代碼的.那么我們還需要一個外部程序來調用我們的導出函數 SetHOOK() 以及 UnHOOK.
因為SetHook 和 UnHOOK導出函數是在dll中使用的.所以我們想要使用 這兩個函數有兩種方法.
1.靜態調用: 再生成DLL的時候會生成對應的lib. 我們需要在我們的程序中 添加 .h頭文件. 使用宏指令包含.lib文件.
2.動態調用. 動態調用涉及到兩個API. 一個是Loadlibaray() GetProcAddress() 第一個是獲取dll的實例句柄. 第二個是根據實例句柄以及函數名來獲取函數的地址. 也稱為函數指針.
這里采用第一種方法.如果采用第二種方法.也可以.但是我們的代碼需要加上 extends "C" 來導出.不然就名稱粉碎了.那么使用GetProcAddress填寫函數名就獲取不到函數指針了.
新建MFC工程.
1.添加HOOK.h頭文件.
2.使用宏命令包含我們的dll的lib #pragam comment(lib,"xxxx.lib")
3.在Hook按鈕點擊位置調用導出函數SetHOOK.
4.在UnHOOK按鈕點位置.調用導出函數UnHOOK.
1.界面:
2.我們原有的HOOK.H文件.
3.靜態使用的lib庫.
4.按鈕點擊里面的函數調用.
5.使用工具查看是否注入了DLL 推薦是Pchunter工具.
可以看到已經注入了.
PS: 因為我們寫的是32位DLL所以注入的程序都是32位的.如果是64位DLL那么注入到程序應該為64.詳情請查詢MSDN SetWindosHookEx.
三丶原理講解
上面講了這么多操作.原理應該不是太懂.
其實SetWindowsHookEx就是在應用程序執行過程中.替我們加了一層. 而我們提供回調地址那么當操作來了就會通知我們回調.這個時候我們回調函數就可以做我們的事情了.
比如:
A函數 -> B函數 -> C函數. 正常執行流程是 A函數調用B B調用C.
而我們添加了一層.
A - 我們 (利用CallNextHookEx決定是否調用下一個過程) 是 - >B ->C
A ->我們(不是的情況下) 不調用B.
DLL怎么注入的疑問?
上圖我們寫的這么多.並沒有針對QQ或者其他32位程序注入DLL. 為什么會注入了DLL.
原理:
原理就是我們的窗口程序. 直接使用DLL里面的SetWindowsHookEx設置了一個回調. 而這個API是給全局所有應用程序都設置了這個回調.那么如果有32位程序會觸發回調.那么我們的DLL就會注入到里面去了.