分享

VC实现【API钩取】【调试法】附加调试器

 牛人的尾巴 2017-01-17
最近在学习逆向核心,在论坛也发了几篇帖子说说自己的经验,帮助自己巩固知识,也方便了大家。
如果帖子中有什么疏漏甚至不对的地方,请大牛们指出,我会积极改正的!
废话不多说,还是我【Miss丿小沫】,上教程!
-----------------------------------------------------------------------------------------------------
我在DLL注入里面也提到了API钩取这一概念,涉及的知识点比较多,也上了难度,我准备细致的介绍,讲解。
我能力有限,如果有错误的地方,欢迎大家指正!
-----------------------------------------------------------------------------------------------------
钩取(Hook)是一种截取信息(比如SetWindowsHook()获取键盘记录),更改程序执行流,添加新功能(DLL注入)的技术。
列一下流程:
①:使用反汇编器(IDA)或者调试器(OD)了解程序的结构和工作原理
②:开发Hook代码
③:灵活操作可执行文件和进程内存,执行Hook
其中,钩取API的技术就叫做API钩取,它将钩取API,改变程序执行流,达到某些我们想要的目的。

关于API的概念就不赘述了,(百度百科:http://baike.baidu.com/link?url= ... 9n63O8bV7We25xVyz-7
API封装在DLL中,程序运行时就会加载各种DLL(kernel32.dll,ntdll.dll等),上节DLL注入中就可以看出来了
-----------------------------------------------------------------------------------------------------

以notepad为例,要打开一个文件,notepad会发生如下调用:


程序正常调用API:

当我们HookAPI后:

利用上节的知识,将hook.dll注入目标进程后,hook.dll将钩取目标API,并执行我们自己的代码,改变程序执行流,这样,每当程序调用目标API后,都会经由我们自己的代码

下面给出一张技术图表:

①:【方法】API钩取一般都采用动态方法
②:【位置】指出API钩取时操作哪部分
        <1>:IAT 将其内部的API函数地址修改为Hook函数地址,实施起来简单,但无法钩取不在IAT而在程序中动态加载的DLL中的API。(关于IAT的详细讲解,大家可以参考驿站的【PE文件格式解析】)
        <2>:代码 *.dll映射到内存是,从中查找目标API地址,并直接修改代码,应用广泛。
        <3>:EAT 并不常用,不在赘述
③:【技术】从表中也可以看出,API钩取可分为两种方法:调试法和注入法(代码注入和DLL注入)
        调试法:
        调试通过向目标进程附加调试器钩取API,调试器拥有被调试进程的所有权限
        注入法:
                DLL注入:
                (详细见我上一章【VC实现DLL注入】)在Dll中创建Hook代码和设置代码,并在DllMain()中调用,注入的同时也就完成了Hook
                代码注入:
                (我准备再开一章专讲代码注入)
④:【API】列举了几个各自技术要用到的API
-----------------------------------------------------------------------------------------------------
大致了解完枯燥的理论后,开始实例讲解!
利用【调试法】向notepad附加调试器,尝试钩取WriteFile()API
在这之前,我们有必要了解一下调试器。

调试器工作原理:
被调试进程注册后,每当被调试进程发生调试事件(DebugEvent)时,OS就会暂停进程执行,并汇报给调试器,当调试器处理完相关事件后,使被调试程序继续执行。
一张图说明调试器的异常处理(EXCEPTION):

列举调试事件(DebugEvent)(共9个):
EXCEPTION_DEBUG_EVENT
CREATE_THREAD_DEBUG_EVENT
CREATE_PROCESS_DEBUG_EVENT
EXIT_THREAD_DEBUG_EVENT
EXIT_PROCESS_DEBUG_EVENT
LOAD_DLL_DEBUG_EVENT
UNLOAD_DLL_DEBUG_EVENT
OUTPUT_DEBUG_STRING_EVENT
RIP_EVENT
我们主要关注EXCEPTION_DEBUG_EVENT,列举出与其相关的异常事件列表:
EXCEPTION_ACCESS_VIOLATION
EXCEPTION_ARRAY_BOUNDS_EXCEEDED
EXCEPTION_BREAKPOINT
EXCEPTION_DATATYPE_MISALIGNMENT
EXCEPTION_FLT_DENORMAL_OPERAND
EXCEPTION_FLT_DIVIDE_BY_ZERO
EXCEPTION_FLT_INEXACT_RESULT
EXCEPTION_FLT_INVALID_OPERATION
EXCEPTION_FLT_OVERFLOW
EXCEPTION_FLT_STACK_CHECK
EXCEPTION_FLT_UNDERDLOW
EXCEPTION_ILLEGAL_INSTRUCTION
EXCEPTION_IN_PAGE_ERROR
EXCEPTION_INT_DIVIDE_BY_ZERO
EXCEPTION_INT_OVERFLOW
EXCEPTION_INVALID_DISPOSITION
EXCEPTION_PRIV_INSTRUCTION
EXCEPTION_SINGLE_STEP
EXCEPTION_STACK_OVERFLOW
(FUCK!我想骂人!刚写好的帖子渣B浏览器崩溃了,结果一堆都没了。。从头开始吧。。。)
我们只关心EXCEPTION_BREAKPOINT这个事件,因为要用int3下断点(断点的IA-32指令是0xCC。),通过这个事件反馈给调试器。
-----------------------------------------------------------------------------------------------------
下面讲解一下整个调试流程:
①:对目标进程附加调试器,开始调试
②:下断点,将目标API函数的起始地址第一个字节设置为0xCC
③:程序调用目标API,断下,反馈信息给调试器
④:执行我们自己的代码
⑤:恢复0xCC,使API正常执行
⑥:再次下断,将目标API函数的起始地址第一个字节设置为0xCC
这就是基本的流程了
-----------------------------------------------------------------------------------------------------
OK,开始真正的实战,
我们对notepad进行API钩取,在其保存文件时,将文本中所有小写字母替换成大写字母。
第一步:
先来用OD分析一下notepad.exe的执行流
(这利用的是XP的notepad.exe,WIN7的貌似有保护,我OD调试后立即崩溃)

(大家要掌握一定的OD基础)
好,OD附加notepad.exe

我们的目标是WriteFile()API,
OD代码区右键->Search For->name in all modules
查找WriteFile()
双击 export WriteFile()进入代码区

在 752b75d5 处F2下断,F9运行
回到notepad.exe,输入我们的内容,然后保存

程序断在了752b75d5,
查看栈

缓冲区地址是2D9968,存放在ESP + 8处

在Dump中查看,发现就是我们的文本
我们用调试方法来APIHook,在WriteFile()起始地址设置int3后,此时被调试者的EIP(存储着CPU下一条指令)是多少呢?
EIP = 752b75d5 + 1 = 752b75d6,我们在WriteFile()起始地址设置int3后,EIP值+1,等遇到Breatpoint异常后,会反馈给调试器处理,等我们处理完之后,EIP会恢复WriteFile()起始值,

但这里还有一个问题,如果执行流只返回到WriteFile()起始地址,再次遇到int3还是会返回异常,就进入了无限死循环!为此,我们还应该恢复0xCC处的原始值,以保证API得正常执行。
-----------------------------------------------------------------------------------------------------
好,这一系列问题分析完之后,就可以动手写代码啦!
界面还是上次DLL注入的界面,只是多加了一个APIHook按钮。

  1. void CCodeInjectDlg::OnBnClickedButtonApihook()
  2. {
  3.         CString str;

  4.         //获取进程PID
  5.         GetDlgItemText(IDC_EDIT_PID,str);
  6.         dwPID = FindPID(str);
  7.         //附加调试器
  8.         if(!DebugActiveProcess(dwPID))
  9.         {
  10.                 AfxMessageBox(_T("附加调试器失败!"),MB_ICONSTOP | MB_OK);
  11.                 return ;
  12.         }
  13.         //进入调试器循环
  14.         DebugLoop();
  15. }
复制代码

这段代码很简单,就是获取进程ID,附加调试器,进入循环,处理来自进程的各种消息
下面着重讲解一下,DebugLoop()

刚刚讲到OnBnClickedButtonApihook()这个函数,这次我们修改一下这个函数
  1. void CCodeInjectDlg::OnBnClickedButtonApihook()
  2. {
  3.         HANDLE hThread = CreateThread(NULL,0,ThreadProc,(LPVOID)this,0,NULL);
  4.         CloseHandle(hThread);
  5. }
复制代码

把主要代码(DebugLoop)放在了ThreadProc()里面,因为DebugLoop()这个循环会阻塞主程序。
ThreadProc()函数:
  1. DWORD WINAPI ThreadProc(LPVOID lpDlg)
  2. {
  3.         CCodeInjectDlg* pDlg = (CCodeInjectDlg*)lpDlg;
  4.         CString str;

  5.         //获取进程PID
  6.         pDlg->GetDlgItemText(IDC_EDIT_PID,str);
  7.         pDlg->dwPID = pDlg->FindPID(str);
  8.         //附加调试器
  9.         if(!DebugActiveProcess(pDlg->dwPID))
  10.         {
  11.                 AfxMessageBox(_T("附加调试器失败!"),MB_ICONSTOP | MB_OK);
  12.                 return 0;
  13.         }
  14.         //进入调试器循环
  15.         pDlg->DebugLoop();
  16.         return 0;
  17. }
复制代码

----------------------------------------------------------------------------------
下面来看一下DebugLoop()函数:
  1. void CCodeInjectDlg::DebugLoop()
  2. {
  3.         DEBUG_EVENT DE;

  4.         //等待调试事件
  5.         while(WaitForDebugEvent(&DE,INFINITE))
  6.         {
  7.                 switch(DE.dwDebugEventCode)
  8.                 {
  9.                         //附加到调试进程
  10.                         case CREATE_PROCESS_DEBUG_EVENT:
  11.                                 CreateProcessDebugEvent(&DE);
  12.                                 break;
  13.                         //返回异常
  14.                         case EXCEPTION_DEBUG_EVENT:
  15.                                 ExceptionDebugEvent(&DE);
  16.                                 break;
  17.                         //进程退出
  18.                         case EXIT_PROCESS_DEBUG_EVENT:
  19.                                 return ;
  20.                 }
  21.                 ContinueDebugEvent(DE.dwProcessId,DE.dwThreadId,DBG_CONTINUE);
  22.         }
  23. }
复制代码

WaitForDebugEvent()就是暂停进程,等待被调试者反馈的调试事件了。
DEBUG_EVENT结构:
typedef struct _DEBUG_EVENT {
  DWORD dwDebugEventCode;
  DWORD dwProcessId;
  DWORD dwThreadId;
  union {
    EXCEPTION_DEBUG_INFO      Exception;
    CREATE_THREAD_DEBUG_INFO  CreateThread;
    CREATE_PROCESS_DEBUG_INFO CreateProcessInfo;
    EXIT_THREAD_DEBUG_INFO    ExitThread;
    EXIT_PROCESS_DEBUG_INFO   ExitProcess;
    LOAD_DLL_DEBUG_INFO       LoadDll;
    UNLOAD_DLL_DEBUG_INFO     UnloadDll;
    OUTPUT_DEBUG_STRING_INFO  DebugString;
    RIP_INFO                  RipInfo;
  } u;
} DEBUG_EVENT, *LPDEBUG_EVENT;
当程序接收到被调试者反馈的调试事件后就将调试事件设置为DEBUG_EVENT的第一个参数dwDebugEventCode
前面也说过了,共有9种调试事件,dwDebugEventCode就是这9种中的一种,根据事件的种类,也会相应设置DEBUG_EVENT.u中的结构体成员
ContinueDebugEvent()就是使暂停的进程继续执行。
----------------------------------------------------------------------------------
当调试器附加到进程上后,调试事件为CREATE_PROCESS_DEBUG_EVENT,并调用CreateProcessDebugEvent(&DE)函数,该函数的作用就是获取信息(WriteFile()起始地址首字节指令),并下int3断点
当我们保存文件时,就会触发断点,调试事件为EXCEPTION_DEBUG_EVENT,并调用ExceptionDebugEvent(&DE)函数,该函数就取消int3断点,改变代码的执行流,替换小写字母为大写字母,并且再次下int3断点
----------------------------------------------------------------------------------
CreateProcessDebugEvent(&DE)函数:
  1. void CCodeInjectDlg::CreateProcessDebugEvent(LPDEBUG_EVENT lpDE)
  2. {
  3.         BYTE bInt3 = 0xCC;

  4.         //获取WriteFile()函数地址
  5.         lpThread = (LPTHREAD_START_ROUTINE)GetProcAddress(GetModuleHandle("kernel32.dll"),_T("WriteFile"));
  6.         //下断点,更改WriteFile()起始地址为0xCC,并备份原内容
  7.         memcpy(&CPDbg_Info,&lpDE->u.CreateProcessInfo,sizeof(CREATE_PROCESS_DEBUG_INFO));
  8.         ReadProcessMemory(CPDbg_Info.hProcess,lpThread,&bOriByte,sizeof(BYTE),NULL);
  9.         WriteProcessMemory(CPDbg_Info.hProcess,lpThread,&bInt3,sizeof(BYTE),NULL);
  10. }
复制代码

获取WriteFile()起始地址(DLL注入章节中已经讲解了)
CREATE_PROCESS_DEBUG_INFO结构体:
typedef struct _CREATE_PROCESS_DEBUG_INFO {
  HANDLE                 hFile;
  HANDLE                 hProcess;
  HANDLE                 hThread;
  LPVOID                 lpBaseOfImage;
  DWORD                  dwDebugInfoFileOffset;
  DWORD                  nDebugInfoSize;
  LPVOID                 lpThreadLocalBase;
  LPTHREAD_START_ROUTINE lpStartAddress;
  LPVOID                 lpImageName;
  WORD                   fUnicode;
} CREATE_PROCESS_DEBUG_INFO, *LPCREATE_PROCESS_DEBUG_INFO;
结构体里面存储着关于进程的信息
ReadProcessMemory()用来获取WriteFile()起始地址首字节指令,用来取消断点是恢复
WriteProcessMemory()就是下int3断点的
----------------------------------------------------------------------------------
ExceptionDebugEvent(&DE)函数:
  1. void CCodeInjectDlg::ExceptionDebugEvent(LPDEBUG_EVENT lpDE)
  2. {
  3.         PEXCEPTION_RECORD per = &lpDE->u.Exception.ExceptionRecord;
  4.         CONTEXT cText;
  5.         DWORD dwBuf_Num = 0,dwBuf_Buf = 0;
  6.         PBYTE pbBuf = NULL;
  7.         BYTE bInt3 = 0xCC;

  8.         //断点int3,并且当前地址为WriteFile()
  9.         if(per->ExceptionCode == EXCEPTION_BREAKPOINT && per->ExceptionAddress == lpThread)
  10.         {
  11.                 //恢复0xCC
  12.                 WriteProcessMemory(CPDbg_Info.hProcess,lpThread,&bOriByte,sizeof(BYTE),NULL);
  13.                 //获取线程上下文
  14.                 cText.ContextFlags = CONTEXT_CONTROL;
  15.                 GetThreadContext(CPDbg_Info.hThread,&cText);
  16.                 //获取WriteFile()第2、3参数
  17.                 ReadProcessMemory(CPDbg_Info.hProcess,(LPVOID)(cText.Esp + 0x8),&dwBuf_Buf,sizeof(DWORD),NULL);
  18.                 ReadProcessMemory(CPDbg_Info.hProcess,(LPVOID)(cText.Esp + 0xC),&dwBuf_Num,sizeof(DWORD),NULL);
  19.                 //分配临时缓冲区
  20.                 pbBuf = (PBYTE)malloc(dwBuf_Buf + 1);
  21.                 memset(pbBuf,0,dwBuf_Buf + 1);
  22.                 //复制WriteFile()缓冲区到临时缓冲区
  23.                 ReadProcessMemory(CPDbg_Info.hProcess,(LPVOID)dwBuf_Buf,pbBuf,dwBuf_Num,NULL);
  24.                 //小写转大写(ASCII)
  25.                 for(int i = 0;i < dwBuf_Num;i ++)
  26.                 {
  27.                         //判断是否是小写字母
  28.                         if(pbBuf[i] >= 0x61 && pbBuf[i] <= 0x7A)
  29.                         {
  30.                                 pbBuf[i] -= 0x20;
  31.                         }
  32.                 }
  33.                 //变换后缓冲区写到WriteFile()缓冲区
  34.                 WriteProcessMemory(CPDbg_Info.hProcess,(LPVOID)dwBuf_Buf,pbBuf,dwBuf_Num,NULL);
  35.                 //释放缓冲区
  36.                 free(pbBuf);
  37.                 //修改线程上下文
  38.                 cText.Eip = (DWORD)lpThread;
  39.                 SetThreadContext(CPDbg_Info.hThread,&cText);
  40.                 //继续运行被调试进程
  41.                 ContinueDebugEvent(lpDE->dwProcessId,lpDE->dwThreadId,DBG_CONTINUE);
  42.                 Sleep(0);
  43.                 //再次写入int3断点
  44.                 WriteProcessMemory(CPDbg_Info.hProcess,lpThread,&bInt3,sizeof(BYTE),NULL);
  45.         }
  46. }
复制代码

PEXCEPTION_RECORD里面储存着异常信息,我们判断该异常是不是断点并且是断在WriteFile()处的
首先我们用开始保存的原始信息恢复0xCC断点
CONTEXT线程上下文里面存储着有关线程的信息(CPU中各寄存器的值)
typedef struct _CONTEXT {
DWORD ContextFlags;
DWORD Dr0;
DWORD Dr1;
DWORD Dr2;
DWORD Dr3;
DWORD Dr6;
DWORD Dr7;
FLOATING_SAVE_AREA FloatSave;
DWORD SegGs;
DWORD SegFs;
DWORD SegEs;
DWORD SegDs;
DWORD Edi;
DWORD Esi;
DWORD Ebx;
DWORD Edx;
DWORD Ecx;
DWORD Eax;
DWORD Ebp;
DWORD Eip;
DWORD SegCs;
DWORD EFlags;
DWORD Esp;
DWORD SegSs;
} CONTEXT;
(具体分析见前面OD分析部分)
下面用WriteProcessMemory()获取WriteFile()的两个参数,第一个参数(ESP + 0x8)里面保存着缓冲区的地址,第二个参数(ESP + 0xC)就是缓冲区大小
接下来就是复制WriteFile()缓冲区数据到临时缓冲区,并转换大小写后,回写到WriteFile()缓冲区,并且将EIP值修改为WriteFile()起始地址,保证API正常运行,ContinueDebugEvent()使进程继续执行,
Sleep(0)呢,会释放当前线程的剩余时间片。。BALABALABALA。。。。如果没有Sleep(0)的话,有时会发生崩溃
最后再次写入int3断点,以保证下次保存时再次钩取API
----------------------------------------------------------------------------------
好了,主要代码就结束了,不知道当大家看到自己写出来的API HOOK有没有一点小激动呢?

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多