ToB企服应用市场:ToB评测及商务社交产业平台

标题: 浅谈内联钩取原理与实现 [打印本页]

作者: 立聪堂德州十三局店    时间: 2024-6-13 08:07
标题: 浅谈内联钩取原理与实现
媒介

导入地址表钩取的方法容易实现但是存在缺陷,若需要钩取的函数不存在导入地址表中,那么我们就无法进行钩取,出现以下几种情况时,导入函数是不会存储在导入地址表中的。
有一种钩取方法解决上述题目即内联钩取(inline hook)。
内联钩取(inline hook)

内联钩取实际是找到需要钩取的函数地址,这里与导入地址表钩取差别的是我们不再局限于导入地址表,而是程序中全部的函数地址都能够作为钩取的对象。
这里以CreateProcessW函数为例,在CreateProcessW函数中,第一条指令是mov edi,edi
[img=720,174.65525918470055]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202406121515850.png[/img]

那么根据钩取的思路,我们将mov edi,edi这条指令修改为jmp xxx(xxx为我们自定义函数的地址),那么在实行CreateaProcessW函数时即可跳转到我们的自定义函数中。
我们获取mov edi,edi指令的地址,并且将该指令窜改为jmp指令,并且把mov edi,edi指令的数据进行存储,那么在实行到CreateProcessW函数时就会实行jmp指令跳转到自定义函数中,在钩取操作时需要将指令写回,还原CreateProcessW函数的实行逻辑,就可以在钩取的同时无碍的实行程序。
[img=720,250.875]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202406121515852.png[/img]

那么总结一下内联钩取函数的流程
因此内联钩取的实际就是修改程序实行逻辑,劫持程序的实行流程。由于32位程序与64位程序的汇编语言与寻址方式有些许差异,因此差别机器位数的程序的内联钩取方式差别。
机器码的获取

由于在窜改内存时需要将jmp xxx的机器码填写到内存中,因此做内联钩取时需要获取指令对应的机器码。在C语言中支持内联汇编,因此可以使用内联汇编然后检察对应的机器码即可。
但是直接使用visual studio编译64位程序的内联汇编代码会出错,这是因为visual studio自带的编译工具不支持x64的内联汇编。
[img=720,378.5858585858586]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202406121515853.png[/img]

因此需要先安装clang编译器

在项目标编译工具选择clang即可
[img=720,236.15514333895447]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202406121515855.png[/img]

在反汇编窗口中就有机器码了。
[img=720,347.91946308724835]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202406121515856.png[/img]

【----资助网安学习,以下全部学习资料免费领!加vx:dctintin,备注 “博客园” 获取!】
 ① 网安学习发展路径头脑导图
 ② 60+网安经典常用工具包
 ③ 100+SRC毛病分析报告
 ④ 150+网安攻防实战技能电子书
 ⑤ 最权威CISSP 认证考试指南+题库
 ⑥ 超1800页CTF实战技巧手册
 ⑦ 最新网安大厂面试题合集(含答案)
 ⑧ APP客户端安全检测指南(安卓+IOS)
32位的内联钩取

首先第一步是确定在32位程序下是怎样进行跳转的,在32位情况使用跳转指令是根据偏移获取目标地址,偏移的计算公式如下
跳转偏移 = 跳转目标地址 - 当前指令地址 - 指令长度
因此jmp xxx中,xxx是偏移值而不是目标函数的绝对地址。
紧接着需要确定在32位下跳转指令的机器码是多少,用下面例子看看
  1. void MyCreateProcess()
  2. {
  3. }
  4. int main()
  5. {
  6.     __asm {
  7.         jmp MyCreateProcess;
  8.     };
  9. }
复制代码
可以看到对应的机器码为E9 EB FF FF FF
[img=720,113.43544857768053]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202406121515857.png[/img]

可以看到目标函数的地址为0xA71000,使用上述公式计算一下偏移为0xA71000 - 0x0A71010 - 5 = 0xffffffeb,因此E9为jmp的机器码
因此需要将待钩取函数的第一条指令修改为E9 XX XX XX XX XX,长度为5个字节
然后选择一个目标函数,这里还是使用CreateProcessW函数作为例子,需要先获取CreateProcessW函数的地址
  1.    ...
  2.    hMoudle = GetModuleHandleA(szDllName); //获取Kernel32.dll模块的地址
  3.    if (hMoudle == NULL)
  4.    {
  5.        GetLastError();
  6.    }
  7.    
  8.    pfnOld = GetProcAddress(hMoudle, funName);//获取CreateProcessW函数地址
  9.    if (pfnOld == NULL)
  10.    {
  11.        GetLastError();
  12.    }
  13.     ...
复制代码
然后需要保存原始指令,然后修改区域为可写权限,紧接着计算一下偏移把完整的指令写进到待钩取函数即可。
  1.     ...
  2.     //修改权限
  3.    VirtualProtect(pfnOld, 5, PAGE_EXECUTE_READWRITE, &dwOldProtect);
  4.    //存储原始的5个字节
  5.    memcpy(pOrgBytes, pfnOld, 5);
  6.    //计算需要跳转到的地址
  7.    //跳转偏移 = 跳转目的地址 - 当前指令地址 - 指令长度
  8.    dwAddress = (ULONGLONG)pfnNew - (ULONGLONG)pfnOld - 5;
  9.     //将目标函数的地址写入到指令中
  10.    memcpy(&pBuf[1], &dwAddress, 4);
  11.     //篡改为跳转指令
  12.    memcpy(pfnOld, pBuf, 5);
  13.     //还原权限
  14.    VirtualProtect(pfnOld, 5, dwOldProtect, &dwOldProtect);
  15.     ...
复制代码
64位的内联钩取

64位下的规则会与32位有差异,但是总体思路是一致的。在32位下我们采用了偏移的方式找到目标函数,在64位下可以换种方式,采用mov rax, xxx; jmp rax,将函数的绝对地址写入寄存器,然后跳转到指定寄存器的方式。
如下例子,我们首先获取自定义函数的绝对地址,紧接着将它存放于寄存器中,紧接着跳转即可。
  1. int main()
  2. {
  3.     __asm {
  4.         mov rax, 0x1122334455667788;
  5.         jmp rax;
  6.     };
  7. }
复制代码
可以看到mov rax, xxx; jmp rax指令的机器码为48 B8 xx xx xx xx xx xx xx xx FF E0,其中由于64位地址都是8字节的,因此需要xx需要填充8字节
[img=720,126.45161290322581]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202406121515858.png[/img]

因此总体代码与32位区别不大,这里需要注意的是窜改的指令长度需要根据实际进行更改。
  1.    /*
  2.    * 48 B8 88 77 66 55 44 33 22 11 mov rax, 0x1122334455667788
  3.    * FF E0                         jmp rax
  4.    * 需要12个字节进行跳转
  5.    */
  6.    //修改区域权限
  7.    VirtualProtect((LPVOID)pfnOrg, 12, PAGE_EXECUTE_READWRITE, &dwOldProtect);
  8.    //保存原有的12字节数据
  9.    memcpy(pOrgBytes, pfnOrg, 12);
  10.    //将HOOK函数的地址填进缓冲区
  11.    //将目标地址拷贝到指令中
  12.    memcpy(&pBuf[2], &pfnNew, 8);
  13.    //篡改待钩取函数
  14.    memcpy(pfnOrg, pBuf, 12);
  15.    //恢复权限
  16.    VirtualProtect((LPVOID)pfnOrg, 12, dwOldProtect, &dwOldProtect);
复制代码
因此任意可以修改函数实行流程的汇编指令实际都可以比方push xxx; ret。
完整代码可以参考:
https://github.com/h0pe-ay/HookTechnology/tree/main/Hook-InlineHook
总结

优势
劣势
更多网安技能的在线实操练习,请点击这里>>
  

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4