/************************************************************************ Inline HOOK API V1.1 thanks to 海风月影, xIkUg ,sucsor by solosky created at 2011.06.29, updated at 2011.06.30 ---------------------------------- Inline HOOK API V1.1 2011.06.30 ---------------------------------- 1. 修复没有判断申请空间是否成功的BUG; 2. 修复释放内存的参数错误的BUG; ---------------------------------- Inline HOOK API V1.0 2011.06.29 ---------------------------------- 1. HOOK任何函数,仅需知道原型和调用方式即可(可以HOOK对象方法,但需要保存和恢复this指针) 2. UnHOOK已经HOOK的函数 感谢海风月影提供的反汇编长度引擎!! ************************************************************************/ /************************************************************************/ #include "inlinehook.h" /************************************************************************/ /* InlineHOOK一个函数 /* param ppRealFun 被HOOK的函数指针,注意这里必须指向函数的指针,因为需要修改这个值,来返回新的函数地址 /* param pHookFun 自己编写的HOOK函数指针 /* return PHOOK_ENV 成功后返回HOOK之后的环境上下文,可以用这个指针取消HOOK,失败返回NULL /************************************************************************/ PHOOK_ENV __stdcall HookFun(PVOID *ppRealFun,const PVOID pHookFun) { DWORD dwRealFun = *(DWORD*)ppRealFun; DWORD dwHookFun = (DWORD) pHookFun; //首先计算需要替换原始函数的前几个字节 DWORD replaceCodeSize = FindOpcodeSize((BYTE*)dwRealFun); while (replaceCodeSize<5) //至少5个字节,因为jmp xxxx至少需要5个字节 replaceCodeSize += FindOpcodeSize((BYTE*)((DWORD)dwRealFun + (DWORD)replaceCodeSize)); if (replaceCodeSize>16) return NULL; //分配HOOK的环境变量,存放代理代码和一些数据 PHOOK_ENV pHookEnv = (PHOOK_ENV)VirtualAlloc(NULL,sizeof(HOOK_ENV),MEM_COMMIT,PAGE_EXECUTE_READWRITE); if(pHookEnv==NULL) return NULL; memset(pHookEnv, sizeof(HOOK_ENV), 0); memset(pHookEnv->mHookStub.uJumpBack, 0x90, sizeof(pHookEnv->mHookStub.uJumpBack)); //填充跳回和跳去的机器码为nop memset(pHookEnv->mHookStub.uJumpTo, 0x90, sizeof(pHookEnv->mHookStub.uJumpTo)); //在这个环境变量上保存一些信息,便于恢复hook pHookEnv->dwReplacedBytes = replaceCodeSize; //替换的字节长度 pHookEnv->dwRealFunAddr = dwRealFun; //原始函数地址 pHookEnv->dwHookFunAddr = dwHookFun; //HOOK函数地址 //填充STUB跳转到HOOK函数的代码 *(pHookEnv->mHookStub.uJumpTo) = 0xE9; //JMP指令 *(DWORD*)(pHookEnv->mHookStub.uJumpTo+1) = dwHookFun-((DWORD)pHookEnv->mHookStub.uJumpTo)-5; //A B C => B=C-A-5 //填充STUB跳转回原函数的头replaceCodeSize个字节代码 memcpy(pHookEnv->mHookStub.uJumpBack, (PVOID)dwRealFun, replaceCodeSize); *(pHookEnv->mHookStub.uJumpBack+replaceCodeSize) = 0xE9; //JMP指令,准备跳回到原始函数 *(DWORD*)(pHookEnv->mHookStub.uJumpBack+replaceCodeSize+1) = dwRealFun-((DWORD)(pHookEnv->mHookStub.uJumpTo)+replaceCodeSize)-5; //关键的时候来了,现在需要替换原始函数的前replaceCodeSize个字节为一个JMP到STUB的指令 DWORD dwOldProctect = 0; if (!VirtualProtect((PVOID)dwRealFun, replaceCodeSize,PAGE_EXECUTE_READWRITE,&dwOldProctect)) goto FAILED; *(UCHAR*)(dwRealFun) = 0xE9; *(DWORD*)(dwRealFun+1) = (DWORD)(pHookEnv->mHookStub.uJumpTo)-dwRealFun-5; if(replaceCodeSize>5) memset((PVOID)(dwRealFun+5), 0x90, replaceCodeSize-5); if (!VirtualProtect((PVOID)dwRealFun,replaceCodeSize,dwOldProctect,&dwOldProctect)) goto FAILED; //修改真实函数地址为STUB的跳回指令开始 *(ppRealFun) = pHookEnv->mHookStub.uJumpBack; return pHookEnv; FAILED: if(pHookEnv) VirtualFree(pHookEnv, 0, MEM_RELEASE); return NULL; } /************************************************************************/ /* 取消HOOK一个函数 /* param pHookEnv HOOK的环境上下文,又hookFun函数返回 /* return bool 成功返回TRUE失败返回FALSE /************************************************************************/ BOOL __stdcall UnHookFun(PHOOK_ENV pHookEnv) { //恢复真实函数修改的前几个字节即可 DWORD dwOldProctect = 0; if (!VirtualProtect((PVOID)pHookEnv->dwRealFunAddr, pHookEnv->dwReplacedBytes, PAGE_EXECUTE_READWRITE,&dwOldProctect)) goto FAILED; memcpy((PVOID)pHookEnv->dwRealFunAddr, (PVOID)pHookEnv->mHookStub.uJumpBack, pHookEnv->dwReplacedBytes); if (!VirtualProtect((PVOID)pHookEnv->dwRealFunAddr, pHookEnv->dwReplacedBytes,dwOldProctect,&dwOldProctect)) goto FAILED; if(!VirtualFree(pHookEnv, 0, MEM_RELEASE)) goto FAILED; return TRUE; FAILED: return FALSE; } /************************************************************************/ /* 查找给定地址的机器指令长度 (感谢海风月影提供的反汇编长度引擎) /* param intr0 指令地址 /* return bool 成功返回当前指令长度 /************************************************************************/ DWORD __stdcall FindOpcodeSize(BYTE* iptr0) { BYTE* iptr = iptr0; DWORD f = 0; prefix: BYTE b = *iptr++; f |= table_1[b]; if (f&C_FUCKINGTEST) if (((*iptr)&0x38)==0x00) // ttt f=C_MODRM+C_DATAW0; // TEST else f=C_MODRM; // NOT,NEG,MUL,IMUL,DIV,IDIV if (f&C_TABLE_0F) { b = *iptr++; f = table_0F[b]; } if (f==C_ERROR) { //printf("error in X\n",b); return C_ERROR; } if (f&C_PREFIX) { f&=~C_PREFIX; goto prefix; } if (f&C_DATAW0) if (b&0x01) f|=C_DATA66; else f|=C_DATA1; if (f&C_MODRM) { b = *iptr++; BYTE mod = b & 0xC0; BYTE rm = b & 0x07; if (mod!=0xC0) { if (f&C_67) // modrm16 { if ((mod==0x00)&&(rm==0x06)) f|=C_MEM2; if (mod==0x40) f|=C_MEM1; if (mod==0x80) f|=C_MEM2; } else // modrm32 { if (mod==0x40) f|=C_MEM1; if (mod==0x80) f|=C_MEM4; if (rm==0x04) rm = (*iptr++) & 0x07; // rm<-sib.base if ((rm==0x05)&&(mod==0x00)) f|=C_MEM4; } } } // C_MODRM if (f&C_MEM67) if (f&C_67) f|=C_MEM2; else f|=C_MEM4; if (f&C_DATA66) if (f&C_66) f|=C_DATA2; else f|=C_DATA4; if (f&C_MEM1) iptr++; if (f&C_MEM2) iptr+=2; if (f&C_MEM4) iptr+=4; if (f&C_DATA1) iptr++; if (f&C_DATA2) iptr+=2; if (f&C_DATA4) iptr+=4; return iptr - iptr0; } /************************************************************************ 使用方法: 原始的LoadLibraryA的声明是: HMODULE WINAPI LoadLibraryA( LPCSTR lpLibFileName ); 1. 那么首先定义一下hook的WINAPI的类型 typedef HMODULE (WINAPI* __pfnLoadLibraryA)(LPCTSTR lpFileName); 2. 定义一个全局的变量,用于保存正式的函数地址 __pfnLoadLibraryA real_loadLibrary; 3. 自定义自己的hook函数,可以在里面调用真实的被HOOK函数地址 HMODULE my_loadLibrary(LPCTSTR lpFileName) { char s[30]; sprintf(s, "loading dll: %s", lpFileName); MessageBox(NULL, s, "MSG", MB_OK); real_loadLibrary(lpFileName); } 4. HOOK的过程 real_loadLibrary = LoadLibraryA; //保存原始的LoadLibrary PHOOK_ENV env = HookFun((PVOID*)&real_loadLibrary, (PVOID)my_loadLibrary); //HOOK, 返回PHOOK_ENV, 同时把真实的函数地址保存到了real_loadLibrary变量中 LoadLibrary("test.dll"); //正常调用,已经被HOOK UnHookFun(env); //取消HOOK LoadLibrary("test.dll"); //没效果 */ ////////////////////////////////////////////////////////////////////////////////////////////////// //定义下面这行可以作为演示使用 //#define TEST_MAIN1 #define TEST_MAIN2 #ifdef TEST_MAIN1 typedef HMODULE (WINAPI* __pfnLoadLibraryA)(LPCTSTR lpFileName); __pfnLoadLibraryA real_loadLibrary; HMODULE WINAPI my_loadLibrary(LPCTSTR lpFileName) { char s[30]; sprintf(s, "loading dll: %s", lpFileName); MessageBox(NULL, s, "MSG", MB_OK); return real_loadLibrary(lpFileName); } int main() { real_loadLibrary = LoadLibraryA; PHOOK_ENV env = HookFun((PVOID*)&real_loadLibrary, (PVOID)my_loadLibrary); LoadLibrary("test.dll"); UnHookFun(env); LoadLibrary("test.dll"); return 1; } #endif #ifdef TEST_MAIN2 //首先需要定义一个被HOOK的函数原型 typedef DWORD (* pFun)(DWORD a, DWORD b); //然后需要定义一个全局的函数指针,保存真实的函数地址(也就是经过处理后的函数的新入口) pFun real_add; //这个是被HOOK的函数 DWORD add(DWORD a, DWORD b) { printf("add: %d+%d=%d\n", a, b, a+b); return a+b; } //这个是自定义的HOOK函数,可以通过全局的函数指针调用真实的函数 DWORD my_add(DWORD a, DWORD b) { printf("my_add(mins): %d-%d=%d\n",a, b, a-b); return real_add(a, b); } int main(int argc, char **argv) { DWORD a = 10; DWORD b = 6; add(a, b); real_add = add; PHOOK_ENV env = HookFun((PVOID*)&real_add, (PVOID)my_add); add(a, b); add(4, 7); UnHookFun(env); add(a, b); return 1; } /* 输出: add: 10+6=16 my_add(mins): 10-6=4 add: 10+6=16 my_add(mins): 4-7=-3 add: 4+7=11 add: 10+6=16 */ #endif /////////////////////////////////////////////////////////////////////////
2024-01-17 14:41:21 5KB hook
1
Hook_com.stub.StubApp
2024-01-15 18:42:50 1KB Java
1
易语言HOOK api 实现封包截取源码,HOOK api 实现封包截取,dll,myrecv,mysend,HOOKON,HOOKOFF,发送文本,CallWindowProc_,SetWindowLong_,寻找顶级窗口_,MessageBox_,关闭内核对象_,创建文件映射对象_,MapViewOfFile_,UnmapViewOfFile_,打开文件映射对象_,拷贝
2024-01-14 08:18:22 31KB 易语言HOOK 实现封包截取源码 HOOK
1
C++ APIHOOK大全 强烈推荐 包含常用的示例:网络、注册表、文件、对话框、进程等HOOK API各种示例源代码
2024-01-13 21:53:43 312KB APIHOOK HOOK
1
ndk16、ndk20编译通过。 自实现inline hook 因为以上的问题,目前/或者之前用过的一些hook框架或多或少都有些较大的bug(hookzz之前的某个版本应该是可以的),而对其进行修复成本较高,还不如自己写一个。 首先统一一些概念。把覆盖被hook函数的指令称为跳板0,因为这部分指令越短越好,所以其大多数情况下只是一个跳板,跳到真正的用于hook指令处,这部分指令称为shellcode(shellcode不是必须的,比如跳板0直接跳到hook函数去执行,那么就不需要shellcode)。 这里假设都有一些arm指令的基础了,或者对hook已经有些理解了。后来我想了下我这篇更偏向于怎么写一个稳定可用hook框架,更偏向设计、编程,所以适合已经有些基础的,不是从0讲述hook到实现,虽然接下来的部分也会有很细节的部分,但是是针对一些特定的点。建议可以先看下其他人,比如ele7e
2023-12-17 20:36:46 2.16MB
1
vb程序中,监听键盘,鼠标事件,可以知道是否有键盘输入,是否有鼠标点击!
2023-12-03 21:01:00 852B 捕捉键盘 捕捉键盘事件 hook
1
frida-server-12.7.5-android-arm.xz 很好,很有用, Frida的作用就不用多说了吧
2023-11-27 11:42:28 5.36MB frida hook
1
关于C#hook方面的源代码,代码里面有对HOOK方面的详细注释。如果对HOOK感兴趣,并且需要用C#知识来实现的话,建议下载看看。里面有很多值得思考的东西。
2023-11-22 05:01:49 6KB HOOK
1
包括两个部分: 1、DLL钩子 2、调用钩子显示按键 我想做一个在屏幕上显示按键信息的软件(类似于老外的ShowOff),所以尝试着用键盘钩子获取按键信息 但本例的钩子在QQ之类的软件中会失效,原因尚不明
2023-10-09 17:48:46 666KB 钩子 hook 键盘
1
FakerAndroid( ) FakerAndroid() 当apk是统一的il2cpp游戏时,可以将apk文件转换为stantard android项目的工具包括钩子api和il2cpp c ++脚手架。 概括 优雅地在apk文件上编写代码。 可以将Apk文件直接转换为Android项目以进行二次开发,因此支持钩子。 对于il2cpp游戏,APK直接生成il2cpp C ++脚手架 将痛苦的逆向环境转变为舒适的开发环境,告别汇编和二进制,还有什么好说的〜 特征 Stantard AndroidStudio生成的Android项目 原始Java类的用法或通过可编译的Java代码覆盖 钩子Api提供用于钩子.so方法 当apk是il2cpp游戏时,会生成il2cpp c ++脚手架 修改smali文件时自愿返回编译(AndroidStudio项目文件树模型) 代码提示基于原始Jav
2023-09-27 17:24:31 113.44MB hook apk il2cpp smali
1