#include <IOSTREAM>
#include <WINDOWS.H>
using namespace std;
void main()
{
//与静态库相关联
HMODULE hDll = LoadLibrary("HookAPIDll.dll");
printf("被钩掉的那个API,MessageBox,现在变成了打开calc.exe\n");
printf("你现在看的是一个计算器,对不对,哈哈!\n");
//第一个MessageBox
MessageBox(NULL,"这是第一个MessageBox","Test",0);
printf("观察发现,会出现第二个MessageBox\n");
//如果在静态库DLL中 没有 调用HookOff();的话,所有的messagebox都会被改掉,如果调用了的话,
// 那么下面这个messagebox将能正常使用
//第二个MessageBox
MessageBox(NULL,"这是第二个MessageBox,如果你只看到这一个MessageBox的话,说明第一个MessageBox已经被钩掉了。,你能看到第二个MessageBox,那是因为这里用了OffHook,将地址又弄回去了,其实这里我也搞不太清楚,不过你可以去试试,如果不调用OffHook()函数的话,所有的MessageBox都出不来的,病毒思想,哈哈哈!","Test",0);
}
void Add()
{
}
// HookAPIDll.cpp : Defines the entry point for the DLL application.
//
#include "stdAfx.h"
//我们在这里定一个全局的函数指针可以用来保存原来的函数的地址
PROC g_Func = NULL;
BYTE g_NewFunc[5];
BYTE g_OldFunc[5];
//定义一个全局的句柄
HANDLE g_hProcess = NULL;
void WINAPI MyMessageBox(HWND hWnd,LPCTSTR lpText,LPCTSTR lpCaption,UINT uType);
void WINAPI MyMainProc();
BOOL APIENTRY DllMain( HANDLE hModule,
DWORD ul_reason_for_call,
LPVOID lpReserved
)
{
switch (ul_reason_for_call)
{
case DLL_PROCESS_ATTACH:
{
MyMainProc();
break;
}
case DLL_PROCESS_DETACH:
{
break;
}
}
return TRUE;
}
void HookAPI(LPCTSTR ModuleName,LPCTSTR ApiName,FARPROC lpNewFunc)
{
//后面调用是这样的
// HookAPI("user32.dll","MessageBoxA",(FARPROC)MyMessageBox);
// 这里传进来的是我们自己写的MyMessageBox,
// 整个函数的功能就是(还要结合后面的两个函数)
// 在user32.dll模块中,去找到MessageBox这个函数,
// 然后计算出我们自己写的那个函数MyMessageBox 的偏移,
// 最后将它盖掉原来的函数,也就是执行MessageBox 的时候实际上执行的是我们自己的MyMessageBox函数
//FARPROC 是一个4字节指针,指向一个函数的内存地址
//这里需要那个库 还有就是API函数的名字
g_NewFunc[0] = 0xe9; //这是我们构建的字符数组中的第一个字节
//我们通过两个函数可以得到原来的那个API函数的地址
g_Func=GetProcAddress(GetModuleHandle(ModuleName),ApiName);
//给我一个模块,给我一个函数,GetProcAddress的返回值就是这个函数的偏移地址
//这步骤执行之后,g_Func中保存的就是原先函数的地址,,也就是还没被钩掉的MessageBox函数的地址
//e8 10ab
memcpy(g_OldFunc,(void*)g_Func,5);
g_hProcess = GetCurrentProcess(); //我们要这个值是为了能够往进程的内存中写值
//GetCurrentProcess 获得当前进程,获开进程之后(获得进程的地址空间),需要把地址写进去,
//g_hProcess是一个全局的句柄
//覆盖函数的jmp后的4个字节指令
DWORD* pStart = NULL;
pStart = (DWORD*)&g_NewFunc[1] ; //pStart指向的是0xe9,也就是jmp后面的那个地址
*pStart = (DWORD)lpNewFunc - (DWORD)g_Func - 5; //计算我们实际要运行的函数和原来函数的偏移
//这里lpNewFunc是一个 FARPROC 类型的指针,指向函数的内存地址,
}
void SetHook()
{
DWORD dwFlag;
WriteProcessMemory(g_hProcess,(void*)g_Func,(void*)g_NewFunc,5,&dwFlag);
//把g_NewFuc中保存的5个字节的内容,写到g_Func中去,
//这里的意思,就是把我们自己写的MyMessaBox函数,去替换原来的MessageBox函数
//因为通过HookAPI函数,g_Func存放的是原来函数的地址(0xe8 .....),
// g_NewFunc存放的是现在函数的偏移地址以及一个jmp(0xe9 .....)
//所以,进程中的内存地址空间的这5个字节就被改写了。
//所以本来要执行系统的MessaBox,就变为执行我们自己写的MessagBox了。
}
//功能和SetHook相反
void HookOff()
{
DWORD dwFlag;
WriteProcessMemory(g_hProcess,(void*)g_Func,(void*)g_OldFunc,5,&dwFlag);
}
void WINAPI MyMainProc()
{
HookAPI("user32.dll","MessageBoxA",(FARPROC)MyMessageBox);
SetHook();
}
void WINAPI MyMessageBox(HWND hWnd,LPCTSTR lpText,LPCTSTR lpCaption,UINT uType)
{
HookOff();
// MessageBoxA(hWnd,"Hooking MessageBox","Test",MB_OK);
STARTUPINFO si;
PROCESS_INFORMATION pi;
ZeroMemory( &si, sizeof(si) );
si.cb = sizeof(si);
ZeroMemory( &pi, sizeof(pi) );
CreateProcess("C:\\Windows\\System32\\calc.exe", // No module name (use command line).
NULL,
NULL,
NULL,
FALSE,
0,
NULL,
NULL,
&si,
&pi );
// SetHook(); //这里可以继续设置然后继续抓API函数
}
![]()