IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

C++ Discussion :

hook d'api dans un process


Sujet :

C++

Vue hybride

Message précédent Message précédent   Message suivant Message suivant
  1. #1
    Membre éclairé
    Avatar de Kalite
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Octobre 2006
    Messages
    310
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Essonne (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Octobre 2006
    Messages : 310
    Par défaut hook d'api dans un process
    Bonjour,

    Je suis actuellement entrain de développer un programme permettant de remplacer la copie Windows. J'ai trouver qu'il fallait faire de l'injection de dll et en suite hooker les fonctions SHFileOperationA() et SHFileOperationW().
    Actuellement j'injecte ma dll dans le processus explorer.exe et la sa ne HOOK pas.

    La classe de hook de Jeffrey Richter qui est la suivante:
    Fichier .h
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    49
    50
    51
    52
    53
    54
    55
    56
    57
    58
    59
    60
    61
    62
    63
    64
    65
    66
    67
    68
    69
    70
    /******************************************************************************
    Module:  APIHook.h
    Notices: Copyright (c) 2000 Jeffrey Richter
    ******************************************************************************/
     
     
    //#include <windows.h>
     
    ///////////////////////////////////////////////////////////////////////////////
     
    class CAPIHook {
    public:
       // Hook a function in all modules
       CAPIHook(PSTR pszCalleeModName, PSTR pszFuncName, PROC pfnHook,
          BOOL fExcludeAPIHookMod);
     
       // Unhook a function from all modules
       ~CAPIHook();
     
       // Returns the original address of the hooked function
       operator PROC() { return(m_pfnOrig); }
       PROC GetFnOrig() { return(m_pfnOrig); }
     
    public:
       // Calls the real GetProcAddress
       static FARPROC WINAPI GetProcAddressRaw(HMODULE hmod, PCSTR pszProcName);
     
    private:
       static PVOID sm_pvMaxAppAddr; // Maximum private memory address
       static CAPIHook* sm_pHead;    // Address of first object
       CAPIHook* m_pNext;            // Address of next object
     
       PCSTR m_pszCalleeModName;     // Module containing the function (ANSI)
       PCSTR m_pszFuncName;          // Function name in callee (ANSI)
       PROC  m_pfnOrig;              // Original function address in callee
       PROC  m_pfnHook;              // Hook function address
       BOOL  m_fExcludeAPIHookMod;   // Hook module w/CAPIHook implementation?
     
    private:
       // Replaces a symbol's address in a module's import section
       static void WINAPI ReplaceIATEntryInAllMods(PCSTR pszCalleeModName,
          PROC pfnOrig, PROC pfnHook, BOOL fExcludeAPIHookMod);
     
       // Replaces a symbol's address in all module's import sections
       static void WINAPI ReplaceIATEntryInOneMod(PCSTR pszCalleeModName,
          PROC pfnOrig, PROC pfnHook, HMODULE hmodCaller);
     
    private:
       // Used when a DLL is newly loaded after hooking a function
       static void    WINAPI FixupNewlyLoadedModule(HMODULE hmod, DWORD dwFlags);
     
       // Used to trap when DLLs are newly loaded
       static HMODULE WINAPI LoadLibraryA(PCSTR  pszModulePath);
       static HMODULE WINAPI LoadLibraryW(PCWSTR pszModulePath);
       static HMODULE WINAPI LoadLibraryExA(PCSTR  pszModulePath,
          HANDLE hFile, DWORD dwFlags);
       static HMODULE WINAPI LoadLibraryExW(PCWSTR pszModulePath,
          HANDLE hFile, DWORD dwFlags);
     
       // Returns address of replacement function if hooked function is requested
       static FARPROC WINAPI GetProcAddress(HMODULE hmod, PCSTR pszProcName);
     
    private:
       // Instantiates hooks on these functions
       static CAPIHook sm_LoadLibraryA;
       static CAPIHook sm_LoadLibraryW;
       static CAPIHook sm_LoadLibraryExA;
       static CAPIHook sm_LoadLibraryExW;
       static CAPIHook sm_GetProcAddress;
    };
    fichier .cpp
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    49
    50
    51
    52
    53
    54
    55
    56
    57
    58
    59
    60
    61
    62
    63
    64
    65
    66
    67
    68
    69
    70
    71
    72
    73
    74
    75
    76
    77
    78
    79
    80
    81
    82
    83
    84
    85
    86
    87
    88
    89
    90
    91
    92
    93
    94
    95
    96
    97
    98
    99
    100
    101
    102
    103
    104
    105
    106
    107
    108
    109
    110
    111
    112
    113
    114
    115
    116
    117
    118
    119
    120
    121
    122
    123
    124
    125
    126
    127
    128
    129
    130
    131
    132
    133
    134
    135
    136
    137
    138
    139
    140
    141
    142
    143
    144
    145
    146
    147
    148
    149
    150
    151
    152
    153
    154
    155
    156
    157
    158
    159
    160
    161
    162
    163
    164
    165
    166
    167
    168
    169
    170
    171
    172
    173
    174
    175
    176
    177
    178
    179
    180
    181
    182
    183
    184
    185
    186
    187
    188
    189
    190
    191
    192
    193
    194
    195
    196
    197
    198
    199
    200
    201
    202
    203
    204
    205
    206
    207
    208
    209
    210
    211
    212
    213
    214
    215
    216
    217
    218
    219
    220
    221
    222
    223
    224
    225
    226
    227
    228
    229
    230
    231
    232
    233
    234
    235
    236
    237
    238
    239
    240
    241
    242
    243
    244
    245
    246
    247
    248
    249
    250
    251
    252
    253
    254
    255
    256
    257
    258
    259
    260
    261
    262
    263
    264
    265
    266
    267
    268
    269
    270
    271
    272
    273
    274
    275
    276
    277
    278
    279
    280
    281
    282
    283
    284
    285
    286
    287
    288
    289
    290
    291
    292
    293
    294
    295
    296
    /******************************************************************************
    Module:  APIHook.cpp
    Notices: Copyright (c) 2000 Jeffrey Richter
    ******************************************************************************/
     
    #include <Windows.h>
    #include <ImageHlp.h>
    #include <assert.h>
    //Avec MinGW ajouter la lib ImageHlp au link
    #pragma comment(lib, "ImageHlp")
     
    #include "CAPIHook.h"
    #include "CToolhelp.h"
     
    ///////////////////////////////////////////////////////////////////////////////
     
    // When an application runs on Windows 98 under a debugger, the debugger
    // makes the module's import section point to a stub that calls the desired
    // function. To account for this, the code in this module must do some crazy
    // stuff. These variables are needed to help with the crazy stuff.
     
     
    // The highest private memory address (used for Windows 98 only)
    PVOID CAPIHook::sm_pvMaxAppAddr = NULL;
    const BYTE cPushOpCode = 0x68;   // The PUSH opcode on x86 platforms
     
    ///////////////////////////////////////////////////////////////////////////////
     
    // The head of the linked-list of CAPIHook objects
    CAPIHook* CAPIHook::sm_pHead = NULL;
     
    ///////////////////////////////////////////////////////////////////////////////
     
    CAPIHook::CAPIHook(PSTR pszCalleeModName, PSTR pszFuncName, PROC pfnHook,
       BOOL fExcludeAPIHookMod) {
     
       if (sm_pvMaxAppAddr == NULL) {
          // Functions with address above lpMaximumApplicationAddress require
          // special processing (Windows 98 only)
          SYSTEM_INFO si;
          GetSystemInfo(&si);
          sm_pvMaxAppAddr = si.lpMaximumApplicationAddress;
       }
     
       m_pNext  = sm_pHead;    // The next node was at the head
       sm_pHead = this;        // This node is now at the head
     
       // Save information about this hooked function
       m_pszCalleeModName   = pszCalleeModName;
       m_pszFuncName        = pszFuncName;
       m_pfnHook            = pfnHook;
       m_fExcludeAPIHookMod = fExcludeAPIHookMod;
       HMODULE hMod			= GetModuleHandleA(pszCalleeModName);
       assert(hMod != NULL);	//Le module n'existe pas
       m_pfnOrig            = GetProcAddressRaw(hMod, m_pszFuncName);
       assert(m_pfnOrig != NULL);  //La focntion n'existe pas
     
       if (m_pfnOrig > sm_pvMaxAppAddr) {
          // The address is in a shared DLL; the address needs fixing up
          PBYTE pb = (PBYTE) m_pfnOrig;
          if (pb[0] == cPushOpCode) {
             // Skip over the PUSH op code and grab the real address
             PVOID pv = * (PVOID*) &pb[1];
             m_pfnOrig = (PROC) pv;
          }
       }
     
       // Hook this function in all currently loaded modules
       ReplaceIATEntryInAllMods(m_pszCalleeModName, m_pfnOrig, m_pfnHook,
          m_fExcludeAPIHookMod);
    }
     
    ///////////////////////////////////////////////////////////////////////////////
     
    CAPIHook::~CAPIHook() {
     
       // Unhook this function from all modules
       ReplaceIATEntryInAllMods(m_pszCalleeModName, m_pfnHook, m_pfnOrig,
          m_fExcludeAPIHookMod);
     
       // Remove this object from the linked list
       CAPIHook* p = sm_pHead;
       if (p == this) {     // Removing the head node
          sm_pHead = p->m_pNext;
       } else {
     
          BOOL fFound = FALSE;
     
          // Walk list from head and fix pointers
          for (; !fFound && (p->m_pNext != NULL); p = p->m_pNext) {
             if (p->m_pNext == this) {
                // Make the node that points to us point to the our next node
                p->m_pNext = p->m_pNext->m_pNext;
    			fFound = TRUE;
             }
          }
          assert(fFound);
       }
    }
     
    ///////////////////////////////////////////////////////////////////////////////
     
    // NOTE: This function must NOT be inlined
    FARPROC CAPIHook::GetProcAddressRaw(HMODULE hmod, PCSTR pszProcName) {
     
       return(::GetProcAddress(hmod, pszProcName));
    }
     
    ///////////////////////////////////////////////////////////////////////////////
     
    // Returns the HMODULE that contains the specified memory address
    static HMODULE ModuleFromAddress(PVOID pv) {
     
       MEMORY_BASIC_INFORMATION mbi;
       return((VirtualQuery(pv, &mbi, sizeof(mbi)) != 0)
          ? (HMODULE) mbi.AllocationBase : NULL);
    }
     
    ///////////////////////////////////////////////////////////////////////////////
     
    void CAPIHook::ReplaceIATEntryInAllMods(PCSTR pszCalleeModName,
       PROC pfnCurrent, PROC pfnNew, BOOL fExcludeAPIHookMod) {
     
       HMODULE hmodThisMod = fExcludeAPIHookMod ? ModuleFromAddress((void*)ReplaceIATEntryInAllMods) : NULL;
     
       // Get the list of modules in this process
       CToolhelp th(TH32CS_SNAPMODULE, GetCurrentProcessId());
     
       MODULEENTRY32 me = { sizeof(me) };
       for (BOOL fOk = th.ModuleFirst(&me); fOk; fOk = th.ModuleNext(&me)) {
     
          // NOTE: We don't hook functions in our own module
          if (me.hModule != hmodThisMod) {
     
             // Hook this function in this module
             ReplaceIATEntryInOneMod(
                pszCalleeModName, pfnCurrent, pfnNew, me.hModule);
          }
       }
    }
     
    ///////////////////////////////////////////////////////////////////////////////
     
    void CAPIHook::ReplaceIATEntryInOneMod(PCSTR pszCalleeModName,
       PROC pfnCurrent, PROC pfnNew, HMODULE hmodCaller) {
     
       // Get the address of the module's import section
       ULONG ulSize;
       PIMAGE_IMPORT_DESCRIPTOR pImportDesc = (PIMAGE_IMPORT_DESCRIPTOR)
          ImageDirectoryEntryToData(hmodCaller, TRUE, IMAGE_DIRECTORY_ENTRY_IMPORT, &ulSize);
     
       if (pImportDesc == NULL)
          return;  // This module has no import section
     
     
       // Find the import descriptor containing references to callee's functions
       for (; pImportDesc->Name; pImportDesc++) {
          PSTR pszModName = (PSTR) ((PBYTE) hmodCaller + pImportDesc->Name);
          if (lstrcmpiA(pszModName, pszCalleeModName) == 0)
             break;   // Found
       }
     
       if (pImportDesc->Name == 0)
          return;  // This module doesn't import any functions from this callee
     
       // Get caller's import address table (IAT) for the callee's functions
       PIMAGE_THUNK_DATA pThunk = (PIMAGE_THUNK_DATA)
          ((PBYTE) hmodCaller + pImportDesc->FirstThunk);
     
       // Replace current function address with new function address
       for (; pThunk->u1.Function; pThunk++) {
     
          // Get the address of the function address
          PROC* ppfn = (PROC*) &pThunk->u1.Function;
     
          // Is this the function we're looking for?
          BOOL fFound = (*ppfn == pfnCurrent);
     
          if (!fFound && (*ppfn > sm_pvMaxAppAddr)) {
     
             // If this is not the function and the address is in a shared DLL,
             // then maybe we're running under a debugger on Windows 98. In this
             // case, this address points to an instruction that may have the
             // correct address.
     
             PBYTE pbInFunc = (PBYTE) *ppfn;
             if (pbInFunc[0] == cPushOpCode) {
                // We see the PUSH instruction, the real function address follows
                ppfn = (PROC*) &pbInFunc[1];
     
                // Is this the function we're looking for?
                fFound = (*ppfn == pfnCurrent);
             }
          }
     
          if (fFound) {
             // The addresses match, change the import section address
             WriteProcessMemory(GetCurrentProcess(), ppfn, &pfnNew,
                sizeof(pfnNew), NULL);
             return;  // We did it, get out
          }
       }
     
       // If we get to here, the function is not in the caller's import section
    }
     
    ///////////////////////////////////////////////////////////////////////////////
     
    // Hook LoadLibrary functions and GetProcAddress so that hooked functions
    // are handled correctly if these functions are called.
     
    CAPIHook CAPIHook::sm_LoadLibraryA  ("Kernel32.dll", "LoadLibraryA", (PROC)CAPIHook::LoadLibraryA, TRUE);
     
    CAPIHook CAPIHook::sm_LoadLibraryW  ("Kernel32.dll", "LoadLibraryW", (PROC)CAPIHook::LoadLibraryW, TRUE);
     
    CAPIHook CAPIHook::sm_LoadLibraryExA("Kernel32.dll", "LoadLibraryExA", (PROC)CAPIHook::LoadLibraryExA, TRUE);
     
    CAPIHook CAPIHook::sm_LoadLibraryExW("Kernel32.dll", "LoadLibraryExW", (PROC)CAPIHook::LoadLibraryExW, TRUE);
     
    CAPIHook CAPIHook::sm_GetProcAddress("Kernel32.dll", "GetProcAddress", (PROC)CAPIHook::GetProcAddress, TRUE);
     
    ///////////////////////////////////////////////////////////////////////////////
     
    void CAPIHook::FixupNewlyLoadedModule(HMODULE hmod, DWORD dwFlags) {
     
       // If a new module is loaded, hook the hooked functions
       if ((hmod != NULL) && ((dwFlags & LOAD_LIBRARY_AS_DATAFILE) == 0)) {
     
          for (CAPIHook* p = sm_pHead; p != NULL; p = p->m_pNext) {
             ReplaceIATEntryInOneMod(p->m_pszCalleeModName,
                p->m_pfnOrig, p->m_pfnHook, hmod);
          }
       }
    }
     
    ///////////////////////////////////////////////////////////////////////////////
     
    HMODULE WINAPI CAPIHook::LoadLibraryA(PCSTR pszModulePath) {
     
       HMODULE hmod = ::LoadLibraryA(pszModulePath);
       FixupNewlyLoadedModule(hmod, 0);
       return(hmod);
    }
     
    ///////////////////////////////////////////////////////////////////////////////
     
    HMODULE WINAPI CAPIHook::LoadLibraryW(PCWSTR pszModulePath) {
     
       HMODULE hmod = ::LoadLibraryW(pszModulePath);
       FixupNewlyLoadedModule(hmod, 0);
       return(hmod);
    }
     
     
    ///////////////////////////////////////////////////////////////////////////////
     
    HMODULE WINAPI CAPIHook::LoadLibraryExA(PCSTR pszModulePath,
       HANDLE hFile, DWORD dwFlags) {
     
       HMODULE hmod = ::LoadLibraryExA(pszModulePath, hFile, dwFlags);
       FixupNewlyLoadedModule(hmod, dwFlags);
       return(hmod);
    }
     
    ///////////////////////////////////////////////////////////////////////////////
     
    HMODULE WINAPI CAPIHook::LoadLibraryExW(PCWSTR pszModulePath,
       HANDLE hFile, DWORD dwFlags) {
     
       HMODULE hmod = ::LoadLibraryExW(pszModulePath, hFile, dwFlags);
       FixupNewlyLoadedModule(hmod, dwFlags);
       return(hmod);
    }
     
    ///////////////////////////////////////////////////////////////////////////////
     
    FARPROC WINAPI CAPIHook::GetProcAddress(HMODULE hmod, PCSTR pszProcName) {
     
       // Get the true address of the function
       FARPROC pfn = GetProcAddressRaw(hmod, pszProcName);
     
       // Is it one of the functions that we want hooked?
       CAPIHook* p = sm_pHead;
       for (; (pfn != NULL) && (p != NULL); p = p->m_pNext) {
     
          if (pfn == p->m_pfnOrig) {
     
             // The address to return matches an address we want to hook
             // Return the hook function address instead
             pfn = p->m_pfnHook;
             break;
          }
       }
     
       return(pfn);
    }
    (Il y avait un bug dans de le destructeur que j'ai corriger)

    Donc je voudrai savoir si des gens on des techniques différente de celle-ci qui consiste de remplacer l'adresse de la fonction dans la table d'importation des module.

    Merci d'avance.

  2. #2
    Membre éclairé
    Avatar de Kalite
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Octobre 2006
    Messages
    310
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Essonne (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Octobre 2006
    Messages : 310
    Par défaut
    Donc je suis toujours dessus.

    J'ai fait un application de test dans laquelle j'injecte ma dll de hook et la le hook ce réalise correctement.

    Personne n'a d'idée pourquoi sa hook pas dans explorer.exe ??

    Dans un autre coté en faisant totalement autre chose j'ai trouver la clé de registre suivante : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks
    Et malheureusement il n'y a aucune documentation de la part de Microsoft. J'ai juste vu qu'elle était beaucoup utilisé par les trojan mais pourquoi faire et dans quel but personne ne le dit.

    Merci d'avance

  3. #3
    Expert confirmé

    Homme Profil pro
    Ingénieur systèmes et réseaux
    Inscrit en
    Février 2007
    Messages
    4 253
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Ingénieur systèmes et réseaux
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Février 2007
    Messages : 4 253
    Billets dans le blog
    3
    Par défaut
    Cette clé contient le CLSID à instancier lors d'un double click.

    Mais par défaut, la clé n'est pas utilisée (en tout cas, plus depuis NT5) à moins de spécifier dans les group-policies que le comportement doit être simulé (et étant donné la facilité d'insertion de malware par le biai de cette clé, rétablir ce comportement est loin d'être conseillé, et il y a peu de chance que sur un domaine, le domain admin mette la policy en tout cas ).

  4. #4
    Membre éclairé
    Avatar de Kalite
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Octobre 2006
    Messages
    310
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Essonne (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Octobre 2006
    Messages : 310
    Par défaut
    Merci de ta réponse au sujet de clé de registre.

    Bon il ne me reste plus qu'a trouver pourquoi le hook fonctionne pas.

Discussions similaires

  1. Problème avec l'ajout d'une API dans Eclipse
    Par patachnouk dans le forum Eclipse
    Réponses: 6
    Dernier message: 18/08/2006, 16h49
  2. [JavaDoc] configure la doc de l'api dans Eclipse
    Par Khrysby dans le forum Eclipse Java
    Réponses: 4
    Dernier message: 08/03/2006, 23h23
  3. [eclipse][API] dans quel répertire installer une API ?
    Par Penelope333 dans le forum Eclipse Java
    Réponses: 1
    Dernier message: 26/01/2006, 17h09
  4. Comment détecter une erreur dans un process
    Par chuckboy dans le forum MFC
    Réponses: 3
    Dernier message: 25/10/2005, 10h40
  5. [DELPHI6][API Windows] Fenêtre - Process
    Par Desraux dans le forum API, COM et SDKs
    Réponses: 1
    Dernier message: 02/06/2005, 17h55

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo