关于dll注入方式的学习(全局钩子注入)

何为dll注入

DLL注入技术,一般来讲是向一个正在运行的进程插入/注入代码的过程。我们注入的代码以动态链接库(DLL)的形式存在。DLL文件在运行时将按需加载(类似于UNIX系统中的共享库(share object,扩展名为.so))。然而实际上,我们可以以其他的多种形式注入代码(正如恶意软件中所常见的,任意PE文件,shellcode代码/程序集等)。

全局钩子注入

在Windows大部分应用都是基于消息机制,他们都拥有一个消息过程函数,根据不同消息完成不同功能,windows通过钩子机制来截获和监视系统中的这些消息。一般钩子分局部钩子与全局钩子,局部钩子一般用于某个线程,而全局钩子一般通过dll文件实现相应的钩子函数。

核心函数

SetWindowsHookEx

HHOOK WINAPI SetWindowsHookEx (
__in int idHook ,  \钩子类型
__in HOOKPROC lpfn ,  \回调函数地址
__in HINSTANCE hMod ,  \实例句柄
__in DWORD dwThreadId );  \线程ID 

通过设定钩子类型与回调函数的地址,将定义的钩子函数安装到挂钩链中。如果函数成功返回钩子的句柄,如果函数失败,则返回NULL

实现原理

由上述介绍可以知道如果创建的是全局钩子,那么钩子函数必须在一个DLL中。这是因为进程的地址空间是独立的,发生对应事件的进程不能调用其他进程地址空间的钩子函数。如果钩子函数的实现代码在DLL中,则在对应事件发生时,系统会把这个DLL加较到发生事体的进程地址空间中,使它能够调用钩子函数进行处理。

在操作系统中安装全局钩子后,只要进程接收到可以发出钩子的消息,全局钩子的DLL文件就会由操作系统自动或强行地加载到该进程中。因此,设置全局钩子可以达到DLL注入的目的。创建一个全局钩子后,在对应事件发生的时候,系统就会把 DLL加载到发生事件的进程中,这样,便实现了DLL注入。

为了能够让DLL注入到所有的进程中,程序设置WH_GETMESSAGE消息的全局钩子。因为WH_GETMESSAGE类型的钩子会监视消息队列,并且 Windows系统是基于消息驱动的,所以所有进程都会有自己的一个消息队列,都会加载 WH_GETMESSAGE类型的全局钩子DLL。

那么设置WH_GETMESSAGE就可以通过以下代码实现,记得加上判断是否设置成功

 // 设置全局钩子

BOOL SetHook ()
{
    g_Hook = :: SetWindowsHookEx ( WH_GETMESSAGE , ( HOOKPROC ) GetMsgProc , g_hDllMoudle , 0 );

    if ( g_Hook == NULL )
    {
        return FALSE ;
    }

    return TRUE ;
} 

这里第二个参数是回调函数,那么我们还需要写一个回调函数的实现,这里就需要用到CallNextHookEx这个api,主要是第一个参数,这里传入钩子的句柄的话,就会把当前钩子传递给下一个钩子,若参数传入0则对钩子进行拦截

 // 钩子回调函数
LRESULT GetMsgProc ( int code ,  WPARAM wParam ,  LPARAM lParam ) {
    return :: CallNextHookEx ( g_Hook , code , wParam , lParam );
} 

既然我们写入了钩子,如果不使用的情况下就需要将钩子卸载掉,那么这里使用到UnhookWindowsHookEx这个api来卸载钩子

 // 卸载钩子
BOOL UnsetHook ()
{
    if ( g_Hook )
    {
        :: UnhookWindowsHookEx ( g_Hook );
    }
} 

既然我们使用到了SetWindowsHookEx这个api,就需要进行进程间的通信,进程通信的方法有很多,比如自定义消息、管道、dll共享节、共享内存等等,这里就用共享内存来实现进程通信

 // 共享内存
#pragma data_seg("mydata")
    HHOOK g_hHook = NULL ;
#pragma data_seg()
#pragma comment(linker, "/SECTION:mydata,RWS" 

实现过程

首先新建一个dll
关于dll注入方式的学习(全局钩子注入)_第1张图片

pch.h头文件里面声明这几个我们定义的函数都是裸函数,由我们自己平衡堆栈

extern "C" _declspec ( dllexport ) int SetHook ();
extern "C" _declspec ( dllexport ) LRESULT GetMsgProc ( int code ,  WPARAM wParam ,  LPARAM lParam );
extern "C" _declspec ( dllexport ) BOOL UnsetHook (); 

关于dll注入方式的学习(全局钩子注入)_第2张图片

然后在pch.cpp里面写入三个函数并创建共享内存

 // pch.cpp: 与预编译标头对应的源文件

#include "pch.h"
#include 
#include 

extern HMODULE g_hDllModule ;

// 共享内存
#pragma data_seg("mydata")
HHOOK g_hHook = NULL ;
#pragma data_seg()
#pragma comment(linker, "/SECTION:mydata,RWS")

//钩子回调函数
LRESULT GetMsgProc ( int code ,  WPARAM wParam ,  LPARAM lParam )   {
    return :: CallNextHookEx ( g_hHook , code , wParam , lParam );
}

// 设置钩子
BOOL SetHook ()   {
    g_hHook = SetWindowsHookEx ( WH_GETMESSAGE , ( HOOKPROC ) GetMsgProc , g_hDllModule , 0 );
    if ( NULL == g_hHook ) {
        return FALSE ;
    }
    return TRUE ;
}

// 卸载钩子
BOOL UnsetHook ()   {
    if ( g_hHook ) {
        UnhookWindowsHookEx ( g_hHook );
    }
    return TRUE ;
} 

关于dll注入方式的学习(全局钩子注入)_第3张图片
然后再在dllmain.cpp设置DLL_PROCESS_ATTACH,然后编译生成Golbal.dll

 // dllmain.cpp : 定义 DLL 应用程序的入口点。
#include "pch.h"
HMODULE g_hDllModule = NULL ;

BOOL APIENTRY DllMain ( HMODULE hModule ,
                       DWORD  ul_reason_for_call ,
                       LPVOID lpReserved
                     )
{
    switch ( ul_reason_for_call )
    {
    case DLL_PROCESS_ATTACH : 
    {
        g_hDllModule = hModule ;
        break ;
    }
    case DLL_THREAD_ATTACH :
    case DLL_THREAD_DETACH :
    case DLL_PROCESS_DETACH :
        break ;
    }
    return TRUE ;
} 

关于dll注入方式的学习(全局钩子注入)_第4张图片

再创建一个控制台项目

关于dll注入方式的学习(全局钩子注入)_第5张图片
使用LoadLibrabryW加载dll,生成GolbalInjectDll.cpp文件

 // GolbalInjectDll.cpp : 此文件包含 "main" 函数。程序执行将在此处开始并结束。
//

#include 
#include 

int main () 
 {
    typedef BOOL ( * typedef_SetGlobalHook )();
    typedef BOOL ( * typedef_UnsetGlobalHook )();
    HMODULE hDll = NULL ;
    typedef_SetGlobalHook SetGlobalHook = NULL ;
    typedef_UnsetGlobalHook UnsetGlobalHook = NULL ;
    BOOL bRet = FALSE ;

    do
    {
        hDll = :: LoadLibraryW ( TEXT ( "F:\C++\GolbalDll\Debug\GolbalDll.dll" ));
        if ( NULL == hDll )
        {
            printf ( "LoadLibrary Error[%d]\n" , :: GetLastError ());
            break ;
        }

        SetGlobalHook = ( typedef_SetGlobalHook ) :: GetProcAddress ( hDll , "SetHook" );
        if ( NULL == SetGlobalHook )
        {
            printf ( "GetProcAddress Error[%d]\n" , :: GetLastError ());
            break ;
        }

        bRet = SetGlobalHook ();
        if ( bRet )
        {
            printf ( "SetGlobalHook OK.\n" );
        }
        else
        {
            printf ( "SetGlobalHook ERROR.\n" );
        }

        system ( "pause" );

        UnsetGlobalHook = ( typedef_UnsetGlobalHook ) :: GetProcAddress ( hDll , "UnsetHook" );
        if ( NULL == UnsetGlobalHook )
        {
            printf ( "GetProcAddress Error[%d]\n" , :: GetLastError ());
            break ;
        }
        UnsetGlobalHook ();
        printf ( "UnsetGlobalHook OK.\n" );

    } while ( FALSE );

    system ( "pause" );
    return 0 ;
} 

执行即可注入GolbalDll.dll

关于dll注入方式的学习(全局钩子注入)_第6张图片
关于dll注入方式的学习(全局钩子注入)_第7张图片

文末福利

1. 网络安全学习路线图:

【图片过大被平台压缩导致模糊,可以在文末免费下载高清完整版
关于dll注入方式的学习(全局钩子注入)_第8张图片

2. 网络安全学习视频教程
关于dll注入方式的学习(全局钩子注入)_第9张图片

3. 网络安全学习文档资料
关于dll注入方式的学习(全局钩子注入)_第10张图片

需要资料的朋友,可以扫描下方二维码,免费获取《282G 全套网络安全学习资料包》
关于dll注入方式的学习(全局钩子注入)_第11张图片

你可能感兴趣的:(学习,windows,网络安全,安全)