进程防杀的实现
进程防杀的实现
在WINDOWS操作系统下,当我们无法结束或者不知道怎样结束一个程序的时候,或者是懒得去找“退出”按钮的时候,通常会按“CTRL+ALT+DEL”呼出任务管理器,找到想结束的程序,点一下“结束任务”就了事了,呵呵,虽然有点粗鲁,但大多数情况下都很有效,不是吗?
设想一下,如果有这么一种软件,它所要做的工作就是对某个使用者在某台电脑上的活动作一定的限制,而又不能被使用者通过“结束任务”这种方式轻易地解除限制,那该怎么做?无非有这么三种方法:1.屏蔽“CTRL+ALT+DEL”这个热键的组合;2.让程序不出现在任务管理器的列表之中;3.让任务管理器无法杀掉这个任务。对于第一种方法,这样未免也太残酷了,用惯了“结束任务”这种方法的人会很不习惯的;对于第二种方法,在WINDOWS 9X下可以很轻易地使用注册服务进程的方法实现,但是对于WINDOWS NT架构的操作系统没有这个方法了,进程很难藏身,虽然仍然可以实现隐藏,但实现机制较为复杂;对于第三种方法,实现起来比较简单,我的作品:IPGate 网址过滤器 就是采用的这种方式防杀的,接下来我就来介绍这种方法。
任务管理器的“结束任务”实际上就是强制终止进程,它所使用的杀手锏是一个叫做TerminateProcess()的Win32 API函数,我们来看看它的定义:
BOOL TerminateProcess(
HANDLE hProcess; // 将被结束进程的句柄
UINT uExitCode; // 指定进程的退出码
);
看到这里,是不是觉得不必往下看都知道接下来要做什么:Hook TerminateProcess()函数,每次TerminateProcess()被调用的时候先判断企图结束的进程是否是我的进程,如果是的话就简单地返回一个错误码就可以了。真的是这么简单吗?先提出一个问题,如何根据hProcess判断它是否是我的进程的句柄?答案是:在我的进程当中先获得我的进程的句柄,然后通过进程间通讯机制传递给钩子函数,与hProcess进行比较不就行了?错!因为句柄是一个进程相关的值,不同进程中得到的我的进程的句柄的值在进程间进行比较是无意义的。
怎么办?我们来考察一下我的hProcess它是如何得到的。一个进程只有它的进程ID是独一无二的,操作系统通过进程ID来标识一个进程,当某个程序要对这个进程进行访问的话,它首先得用OpenProcess这个函数并传入要访问的进程ID来获得进程的句柄,来看看它的参数:
HANDLE OpenProcess(
DWORD dwDesiredAccess, // 希望获得的访问权限
BOOL bInheritHandle, // 指明是否希望所获得的句柄可以继承
DWORD dwProcessId // 要访问的进程ID
);
脉络渐渐显现:在调用TerminateProcess()之前,必先调用OpenProcess(),而OpenProcess()的参数表中的dwProcessId是在系统范围内唯一确定的。得出结论:要Hook的函数不是TerminateProcess()而是OpenProcess(),在每次调用OpenProcess()的时候,我们先检查dwProcessId是否为我的进程的ID(利用进程间通讯机制),如果是的话就简单地返回一个错误码就可以了,任务管理器拿不到我的进程的句柄,它如何结束我的进程呢?
至此,疑团全部揭开了。由Hook TerminateProcess()到Hook OpenProcess()的这个过程,体现了一个逆向思维的思想。其实我当初钻进了TerminateProcess()的死胡同里半天出也不来,但最终还是蹦出了灵感的火花,注意力转移到了OpenProcess()上面,实现了进程防杀。喜悦之余,将这心得体会拿出来与大家分享。
windowsNT下的通过截获OpenProcess函数来禁止终止本进程的VC代码如下:
StickyApp32.cpp文件
1 #include <windows.h> 2 #include "HookAPI.h" 3 4 typedef HANDLE (__stdcall *OPENPROCESS_PROC)(DWORD, BOOL, DWORD); 5 6 OPENPROCESS_PROC pOpenProcess = NULL; 7 8 HANDLE __stdcall OpenProcess_Handler(DWORD dwDesiredAccess, BOOL bInheritHandle, DWORD dwProcessId) 9 { 10 HANDLE RetValue = NULL; 11 HWND hWnd; 12 DWORD ProcessId; 13 14 hWnd = FindWindow("ThunderRT5Form", "StickyApp32"); 15 16 GetWindowThreadProcessId(hWnd, &ProcessId); 17 18 if (dwProcessId != ProcessId) 19 RetValue = pOpenProcess(dwDesiredAccess, bInheritHandle, dwProcessId); 20 21 return RetValue; 22 } 23 24 25 __declspec(dllexport) LRESULT CALLBACK HookFunction(int code, WPARAM wParam, LPARAM lParam) 26 { 27 if (pOpenProcess == NULL) 28 pOpenProcess = (OPENPROCESS_PROC)HookAPIFunction(GetModuleHandle(NULL), "KERNEL32.DLL", "OpenProcess", (PROC)OpenProcess_Handler); 29 30 return false; 31 } 32 33 34 BOOL WINAPI DllMain(HANDLE hInst, ULONG dwReason, LPVOID lpReserved) 35 { 36 switch (dwReason) 37 { 38 case DLL_PROCESS_ATTACH: 39 40 DisableThreadLibraryCalls(hInst); 41 42 break; 43 } 44 45 return true; 46 }
HOOKAPI.cpp文件
1 // ----------------------------- 2 // HOOKAPI - Matt Pietrek 1995 3 // ----------------------------- 4 5 #include <windows.h> 6 #include "HookAPI.h" 7 8 // Macro for adding pointers/DWORDs together without C arithmetic interfering 9 10 #define MakePtr(cast, ptr, addValue) (cast)((DWORD)(ptr)+(DWORD)(addValue)) 11 12 PROC HookAPIFunction(HMODULE hFromModule, 13 PSTR pszFunctionModule, 14 PSTR pszFunctionName, 15 PROC pfnNewProc) 16 { 17 PROC pfnOriginalProc; 18 PIMAGE_DOS_HEADER pDosHeader; 19 PIMAGE_NT_HEADERS pNTHeader; 20 PIMAGE_IMPORT_DESCRIPTOR pImportDesc; 21 PIMAGE_THUNK_DATA pThunk; 22 23 DWORD dwProtectionFlags; 24 DWORD dwScratch; 25 26 // Verify that a valid pfn was passed 27 28 if (IsBadCodePtr(pfnNewProc)) return 0; 29 30 // First, verify the the module and function names passed to use are valid 31 32 pfnOriginalProc = GetProcAddress(GetModuleHandle(pszFunctionModule), pszFunctionName); 33 34 if (!pfnOriginalProc) return 0; 35 36 pDosHeader = (PIMAGE_DOS_HEADER)hFromModule; 37 38 // Tests to make sure we're looking at a module image (the 'MZ' header) 39 40 if (IsBadReadPtr(pDosHeader, sizeof(IMAGE_DOS_HEADER))) return 0; 41 42 if (pDosHeader->e_magic != IMAGE_DOS_SIGNATURE) return 0; 43 44 // The MZ header has a pointer to the PE header 45 46 pNTHeader = MakePtr(PIMAGE_NT_HEADERS, pDosHeader, pDosHeader->e_lfanew); 47 48 // More tests to make sure we're looking at a "PE" image 49 50 if (IsBadReadPtr(pNTHeader, sizeof(IMAGE_NT_HEADERS))) return 0; 51 52 if (pNTHeader->Signature != IMAGE_NT_SIGNATURE) return 0; 53 54 // We know have a valid pointer to the module's PE header. 55 // Now go get a pointer to its imports section 56 57 pImportDesc = MakePtr(PIMAGE_IMPORT_DESCRIPTOR, pDosHeader, 58 pNTHeader->OptionalHeader. 59 DataDirectory[IMAGE_DIRECTORY_ENTRY_IMPORT]. 60 VirtualAddress); 61 62 // Bail out if the RVA of the imports section is 0 (it doesn't exist) 63 64 if (pImportDesc == (PIMAGE_IMPORT_DESCRIPTOR)pNTHeader) return 0; 65 66 // Iterate through the array of imported module descriptors, looking 67 // for the module whose name matches the pszFunctionModule parameter 68 69 while (pImportDesc->Name) 70 { 71 PSTR pszModName = MakePtr(PSTR, pDosHeader, pImportDesc->Name); 72 73 if (stricmp(pszModName, pszFunctionModule) == 0) break; 74 75 // Advance to next imported module descriptor 76 77 pImportDesc++; 78 } 79 80 // Bail out if we didn't find the import module descriptor for the 81 // specified module. pImportDesc->Name will be non-zero if we found it. 82 83 if (pImportDesc->Name == 0) return 0; 84 85 // Get a pointer to the found module's import address table (IAT) 86 87 pThunk = MakePtr(PIMAGE_THUNK_DATA, pDosHeader, pImportDesc->FirstThunk); 88 89 // Blast through the table of import addresses, looking for the one 90 // that matches the address we got back from GetProcAddress above. 91 92 while (pThunk->u1.Function) 93 { 94 if (pThunk->u1.Function == (PDWORD)pfnOriginalProc) 95 { 96 dwProtectionFlags = PAGE_READWRITE; 97 98 VirtualProtect(&pThunk->u1.Function, 4096, dwProtectionFlags, &dwScratch); 99 100 // We found it! Overwrite the original address with the 101 // address of the interception function. Return the original 102 // address to the caller so that they can chain on to it. 103 104 pThunk->u1.Function = (PDWORD)pfnNewProc; 105 106 return pfnOriginalProc; 107 } 108 109 // Advance to next imported function address 110 111 pThunk++; 112 } 113 114 // Function not found 115 116 return 0; 117 }
Hookapi.h文件
1 #ifndef HOOKAPI_H 2 #define HOOKAPI_H 3 4 PROC HookAPIFunction(HMODULE hFromModule, 5 PSTR pszFunctionModule, 6 PSTR pszFunctionName, 7 PROC pfnNewProc); 8 9 #endif