《windows核心编程系列》谈谈修改导入段拦截API。
要实现修改导入段来拦截API必须对PE文件格式有很好的了解。网上关于它的资料铺天盖地,自己搜吧。此处不打算介绍。
为了修改要拦截的函数在导入段的地址,首先要获得PE文件导入段的地址。这可以调用ImageDirectoryEntryToData.函数。
Base为要获得导入段所在模块的基地址。它一般是GetModuleHandle的返回值。
MappedAsImage,它为true时,系统将该模块以映像文件的形式映射,否则以数据文件的形式映射。
DirectoryEntry,要获得的段的索引。此函数不仅仅能够获得导入段的地址,根据此索引的不同,该函数返回对应段的地址。此处我们使用 IMAGE_DIRECTORY_ENTRY_IMPORT表示我们要获得导入段的地址。
Size返回表项的大小。注意其类型。
看代码:
IMAGE_IMPORT_DESCRIPTOR 结构是导入段的基本结构,导入段是由此类型组成的数组构成,每个DLL对应数组中的一项。数组的最后一项为NULL。每一项中有两个关键成员,指出IMAGEA_THUNK_DATA类型的数组的偏移量,这两个数组分别列出了从此DLL导入的函数名称,以及它它们在本进程地址空间的RVA。
以下是其定义:
OriginalFirstThunk 和FirstThunk是此结构中的关键成员。它们指出这两个IMAGE_THUNK_DATA类型的数组。
Name 是指向DLL名称的指针。
pImport指向模块的导入段,可以使用它来访问IMAGE_IMPORT_DESCRIPTOR结构的每一个成员。
注意:以上所有偏移量都是相对于模块基地址的,因此在实际使用中一定要加上模块的地址。
OriginalFirstThunk指向NAT,NAT列出了从该DLL导入的所有导入函数的名称。
FirstThunk 指向IAT,IAT列出了与NAT相对应的导入函数的地址。
看此结构定义:
上述代码中,外层循环while(pImport->FirstThunk)用于遍历所有DLL,内层循环用于遍历查找每个DLL中的导入函数名称。我们以查找MessageBoxA函数为例来做介绍。此处我们通过对NAT进行扫描,将其与我们给出的字符串类型的函数名MessageBoxA进行比较。注意要使用大小写不敏感的函数:
这是一种方法,另一种方法是比较函数地址。我们可以对IAT进行扫描,将得到的地址与我们给出的函数地址进行比较。这两种方法是经常使用的方法。
下面给出使用地址比较的方法。
当然以上仅仅是找到相应的函数。要用我们期望的函数代替它,还需要我们自己定义函数。
此处有一点要特别注意,当我们对某函数进行拦截时,要替换的函数必须与被替换的函数的原型完全相同。
比如此时我们要对MessageBoxA进行拦截,我们定义自己的函数的原型与MessageBoxA原型是完全一致的:
我们可以在函数中调用被拦截的函数,也可以不对拦截的函数进行调用而进行其他操作。
注意:在拦截后,原来的函数地址已经被我们自定义的函数的地址覆盖,如果之后需要调用被拦截的函数,就必须在覆盖之前保存被拦截函数的地址。如果我们没有保存而直接调用,调用的只是替换后的函数。
以下代码将对MessageBox的调用进行拦截,并用我们的自定义函数MyMessageBox替代。
g_addr用于存储拦截之前MessageBox的地址
WriteProcessMemory(GetCurrentProcess(),ppfn,&pfnNew,4,&num);
此函数用于修改内存。实现用MyMessagebox的地址替换MessageBox的地址。关于此函数的功能请参考MSDN。
((PFNMESSAGEBOX)g_addr)(NULL,"哈哈,现在终于轮到你了","",MB_OK);
此句用于调用在拦截之前MessageBox的地址。此处的调用是调用的MessageBox函数,而不是MyMessageBox函数。
至此关于修改导入段拦截API介绍完毕。
浙公网安备 33010602011771号