主頁 > 企業開發 > 4.5 x64dbg 探索鉤子劫持技術

4.5 x64dbg 探索鉤子劫持技術

2023-07-10 08:01:53 企業開發

鉤子劫持技術是計算機編程中的一種技術,它們可以讓開發者攔截系統函式或應用程式函式的呼叫,并在函式呼叫前或呼叫后執行自定義代碼,鉤子劫持技術通常用于病毒和惡意軟體,也可以讓開發者擴展或修改系統函式的功能,從而提高軟體的性能和增加新功能,

4.5.1 探索反匯撰寫出函式原理

鉤子劫持技術的實作一般需要在對端記憶體中通過create_alloc()函式準備一塊空間,并通過assemble_write_memory()函式,將一段匯編代碼轉為機器碼,并回圈寫出自定義指令集到堆中,函式write_opcode_from_assemble()就是我們自己實作的,該函式傳入一個匯編指令串列,自動轉為機器碼并寫出到堆內,函式的核心代碼如下所示,

def write_opcode_from_assemble(dbg_ptr,asm_list):
    addr_count = 0
    addr = dbg_ptr.create_alloc(1024)
    if addr != 0:
        for index in asm_list:
            asm_size = dbg_ptr.assemble_code_size(index)
            if asm_size != 0:
                # print("長度: {}".format(asm_size))
                write = dbg_ptr.assemble_write_memory(addr + addr_count, index)
                if write == True:
                    addr_count = addr_count + asm_size
                else:
                    dbg_ptr.delete_alloc(addr)
                    return 0
            else:
                dbg_ptr.delete_alloc(addr)
                return 0
    else:
        return 0
    return addr

我們以寫出一段MessageBox彈窗代碼為例,首先通過get_module_from_function函式獲取到位于user32.dll模塊內MessageBoxA的函式地址,該函式的堆疊傳引數為五個,其中前四個為push壓堆疊,最后一個則是呼叫call,為了構建這個指令集需要在asm_list寫出所需引數串列及呼叫函式地址,并通過set_local_protect設定可執行屬性,通過set_register將當前EIP設定到寫出位置,并執行程式,

from LyScript32 import MyDebug

def write_opcode_from_assemble(dbg_ptr,asm_list):
              pass

if __name__ == "__main__":
    dbg = MyDebug()
    dbg.connect()

    # 得到messagebox記憶體地址
    msg_ptr = dbg.get_module_from_function("user32.dll","MessageBoxA")
    call = "call {}".format(str(hex(msg_ptr)))
    print("函式地址: {}".format(call))

    # 寫出指令集到記憶體
    asm_list = ['push 0','push 0','push 0','push 0',call]
    write_addr = write_opcode_from_assemble(dbg,asm_list)
    print("寫出地址: {}".format(hex(write_addr)))

    # 設定執行屬性
    dbg.set_local_protect(write_addr,32,1024)

    # 將EIP設定到指令集位置
    dbg.set_register("eip",write_addr)

    # 執行代碼
    dbg.set_debug("Run")
    dbg.close()

運行上述代碼片段,則首先會在0x3130000的位置處寫出呼叫MessageBox的指令集,

當執行set_debug("Run")則會執行如下圖所示代碼,這些代碼則是經過填充的,由于此處僅僅只是一個演示案例,所以不具備任何實戰性,讀者在該案例中學會指令的替換是如何實作的即可;

4.5.2 實作Hook改寫MsgBox彈窗

在之前的內容中筆者通過封裝write_opcode_from_assemble函式實作了自定義寫出記憶體的功能,本章將繼續探索Hook劫持技術的實作原理,如下案例中我們先來實作一個Hook通用模板,在代碼中實作中轉機制,代碼中以MessageBoxA函式為案例實作修改匯編引數傳遞,

from LyScript32 import MyDebug

# 傳入匯編串列,寫出到記憶體
def assemble(dbg, address=0, asm_list=[]):
    asm_len_count = 0
    for index in range(0,len(asm_list)):
        # 寫出到記憶體
        dbg.assemble_at(address, asm_list[index])
        # print("地址: {} --> 長度計數器: {} --> 寫出: {}".format(hex(address + asm_len_count), asm_len_count,asm_list[index]))
        # 得到asm長度
        asm_len_count = dbg.assemble_code_size(asm_list[index])
        # 地址每次遞增
        address = address + asm_len_count

if __name__ == "__main__":
    dbg = MyDebug()
    connect_flag = dbg.connect()
    print("連接狀態: {}".format(connect_flag))

    # 找到MessageBoxA
    messagebox_address = dbg.get_module_from_function("user32.dll","MessageBoxA")
    print("MessageBoxA記憶體地址 = {}".format(hex(messagebox_address)))

    # 分配空間
    HookMem = dbg.create_alloc(1024)
    print("自定義記憶體空間: {}".format(hex(HookMem)))

    # 寫出MessageBoxA記憶體地址,跳轉地址
    asm = [
        f"push {hex(HookMem)}",
        "ret"
    ]

    # 將串列中的匯編指令寫出到記憶體
    assemble(dbg,messagebox_address,asm)

    dbg.close()

如上代碼中,通過找到user32.dll庫中的MessageBoxA函式,并回傳其記憶體地址,接著,程式會分配1024位元組大小的自定義記憶體空間,獲取剛剛寫入的記憶體地址,并將其寫入到MessageBoxA函式的記憶體地址中,代碼運行后讀者可看到如下圖所示的提示資訊;

提示:解釋一下為什么需要增加asm串列中的指令集,此處的指令集作用只有一個那就是跳轉,當原始MessageBoxA函式被呼叫時,則此處通過push;ret的組合跳轉到我們自定義的HookMem記憶體空間中,而此記憶體空間中后期則需要填充我們自己的彈窗代碼片段,所以需要提前通過HookMem = dbg.create_alloc(1024)構建出這段記憶體區域;

由于MessageBox彈窗需要使用兩個變數這兩個變數依次代表標題和內容,所以我們通過create_alloc函式在對端記憶體中分配兩塊堆空間,并依次將彈窗字串通過write_memory_byte寫出到記憶體中,至此彈窗內容也算填充好了,其中txt代表標題,而box則代表內容;

    # 定義兩個變數,存放字串
    MsgBoxAddr = dbg.create_alloc(512)
    MsgTextAddr = dbg.create_alloc(512)

    # 填充字串內容
    # lyshark 標題
    txt = [0x6c, 0x79, 0x73, 0x68, 0x61, 0x72, 0x6b]
    # 內容 lyshark.com
    box = [0x6C, 0x79, 0x73, 0x68, 0x61, 0x72, 0x6B, 0x2E, 0x63, 0x6F, 0x6D]

    for txt_count in range(0,len(txt)):
        dbg.write_memory_byte(MsgBoxAddr + txt_count, txt[txt_count])

    for box_count in range(0,len(box)):
        dbg.write_memory_byte(MsgTextAddr + box_count, box[box_count])

    print("標題地址: {} 內容: {}".format(hex(MsgBoxAddr),hex(MsgTextAddr)))

緊接著,我們需要跳轉到MessageBoxA函式所在記憶體中,并提取出該函式呼叫時的核心匯編指令集,如下圖所示則是彈窗的具體實作流程;

而對于一個完整的彈窗來說,只需要提取出核心代碼即可不必提取所有指令集,但需要注意的是圖中的call 0x75B20E20地址需要進行替換,根據系統的不同此處的地址也不會相同,在提取時需要格外注意;

    # 此處是MessageBox替換后的片段
    PatchCode =\
    [
        "mov edi, edi",
        "push ebp",
        "mov ebp,esp",
        "push -1",
        "push 0",
        "push dword ptr ss:[ebp+0x14]",
        f"push {hex(MsgBoxAddr)}",
        f"push {hex(MsgTextAddr)}",
        "push dword ptr ss:[ebp+0x8]",
        "call 0x75B20E20",
        "pop ebp",
        "ret 0x10"
    ]

    # 寫出到自定義記憶體
    assemble(dbg, HookMem, PatchCode)

如上則是替換彈窗的代碼解釋,將這段代碼整合在一起,讀者則可實作一段替換彈窗功能的代碼,如下彈窗中的訊息替換成我們自己的著作權資訊,此處完整代碼實作如下所示;

from LyScript32 import MyDebug

# 傳入匯編串列,寫出到記憶體
def assemble(dbg, address=0, asm_list=[]):
    asm_len_count = 0
    for index in range(0,len(asm_list)):
        # 寫出到記憶體
        dbg.assemble_at(address, asm_list[index])
        # print("地址: {} --> 長度計數器: {} --> 寫出: {}".format(hex(address + asm_len_count), asm_len_count,asm_list[index]))
        # 得到asm長度
        asm_len_count = dbg.assemble_code_size(asm_list[index])
        # 地址每次遞增
        address = address + asm_len_count

if __name__ == "__main__":
    dbg = MyDebug()
    connect_flag = dbg.connect()
    print("連接狀態: {}".format(connect_flag))

    # 找到MessageBoxA
    messagebox_address = dbg.get_module_from_function("user32.dll","MessageBoxA")
    print("MessageBoxA記憶體地址 = {}".format(hex(messagebox_address)))

    # 分配空間
    HookMem = dbg.create_alloc(1024)
    print("自定義記憶體空間: {}".format(hex(HookMem)))

    # 寫出FindWindowA記憶體地址,跳轉地址
    asm = [
        f"push {hex(HookMem)}",
        "ret"
    ]

    # 將串列中的匯編指令寫出到記憶體
    assemble(dbg,messagebox_address,asm)

    # 定義兩個變數,存放字串
    MsgBoxAddr = dbg.create_alloc(512)
    MsgTextAddr = dbg.create_alloc(512)

    # 填充字串內容
    # lyshark 標題
    txt = [0x6c, 0x79, 0x73, 0x68, 0x61, 0x72, 0x6b]
    # 內容 lyshark.com
    box = [0x6C, 0x79, 0x73, 0x68, 0x61, 0x72, 0x6B, 0x2E, 0x63, 0x6F, 0x6D]

    for txt_count in range(0,len(txt)):
        dbg.write_memory_byte(MsgBoxAddr + txt_count, txt[txt_count])

    for box_count in range(0,len(box)):
        dbg.write_memory_byte(MsgTextAddr + box_count, box[box_count])

    print("標題地址: {} 內容: {}".format(hex(MsgBoxAddr),hex(MsgTextAddr)))

    # 此處是MessageBox替換后的片段
    PatchCode =\
    [
        "mov edi, edi",
        "push ebp",
        "mov ebp,esp",
        "push -1",
        "push 0",
        "push dword ptr ss:[ebp+0x14]",
        f"push {hex(MsgBoxAddr)}",
        f"push {hex(MsgTextAddr)}",
        "push dword ptr ss:[ebp+0x8]",
        "call 0x75B20E20",
        "pop ebp",
        "ret 0x10"
    ]

    # 寫出到自定義記憶體
    assemble(dbg, HookMem, PatchCode)

    print("地址已被替換,可以運行了.")
    dbg.set_debug("Run")
    dbg.set_debug("Run")

    dbg.close()

當如上代碼被運行后,則會替換行程內MessageBoxA函式為我們自己的地址,運行輸出效果如下圖所示;

讀者可通過Ctrl+G并輸入MessageBoxA跳轉到原函式彈窗位置,此時輸出的則是一個跳轉地址0x6C0000該地址則代表我們自己的自定義記憶體區域,如下圖所示;

繼續跟進這記憶體區域,讀者可看到我們自己構建的MessageBoxA彈窗的核心代碼片段,當這段代碼被執行結束后則通過ret會回傳到程式領空,如下圖所示;

至此,當用戶再次打開彈窗按鈕時,則不會提示原始內容,而是提示自定義彈窗,如下圖所示;

原文地址

https://www.lyshark.com/post/6b7ca168.html

文章作者:lyshark (王瑞)
文章出處:https://www.cnblogs.com/LyShark/p/17538321.html
本博客所有文章除特別宣告外,均采用 BY-NC-SA 許可協議,轉載請注明出處!

轉載請註明出處,本文鏈接:https://www.uj5u.com/qiye/556882.html

標籤:其他

上一篇:4.5 x64dbg 探索鉤子劫持技術

下一篇:返回列表

標籤雲
其他(162285) Python(38272) JavaScript(25528) Java(18293) C(15239) 區塊鏈(8275) C#(7972) AI(7469) 爪哇(7425) MySQL(7292) html(6777) 基礎類(6313) sql(6102) 熊猫(6058) PHP(5876) 数组(5741) R(5409) Linux(5347) 反应(5209) 腳本語言(PerlPython)(5129) 非技術區(4971) Android(4615) 数据框(4311) css(4259) 节点.js(4032) C語言(3288) json(3245) 列表(3129) 扑(3119) C++語言(3117) 安卓(2998) 打字稿(2995) VBA(2789) Java相關(2746) 疑難問題(2699) 细绳(2522) 單片機工控(2479) iOS(2438) ASP.NET(2404) MongoDB(2323) 麻木的(2285) 正则表达式(2254) 字典(2211) 循环(2198) 迅速(2185) 擅长(2169) 镖(2155) HtmlCss(1993) .NET技术(1986) 功能(1967) Web開發(1951) C++(1942) python-3.x(1918) 弹簧靴(1913) xml(1889) PostgreSQL(1882) .NETCore(1863) 谷歌表格(1846) Unity3D(1843) for循环(1842)

熱門瀏覽
  • IEEE1588PTP在數字化變電站時鐘同步方面的應用

    IEEE1588ptp在數字化變電站時鐘同步方面的應用 京準電子科技官微——ahjzsz 一、電力系統時間同步基本概況 隨著對IEC 61850標準研究的不斷深入,國內外學者提出基于IEC61850通信標準體系建設數字化變電站的發展思路。數字化變電站與常規變電站的顯著區別在于程序層傳統的電流/電壓互 ......

    uj5u.com 2020-09-10 03:51:52 more
  • HTTP request smuggling CL.TE

    CL.TE 簡介 前端通過Content-Length處理請求,通過反向代理或者負載均衡將請求轉發到后端,后端Transfer-Encoding優先級較高,以TE處理請求造成安全問題。 檢測 發送如下資料包 POST / HTTP/1.1 Host: ac391f7e1e9af821806e890 ......

    uj5u.com 2020-09-10 03:52:11 more
  • 網路滲透資料大全單——漏洞庫篇

    網路滲透資料大全單——漏洞庫篇漏洞庫 NVD ——美國國家漏洞庫 →http://nvd.nist.gov/。 CERT ——美國國家應急回應中心 →https://www.us-cert.gov/ OSVDB ——開源漏洞庫 →http://osvdb.org Bugtraq ——賽門鐵克 →ht ......

    uj5u.com 2020-09-10 03:52:15 more
  • 京準講述NTP時鐘服務器應用及原理

    京準講述NTP時鐘服務器應用及原理京準講述NTP時鐘服務器應用及原理 安徽京準電子科技官微——ahjzsz 北斗授時原理 授時是指接識訓通過某種方式獲得本地時間與北斗標準時間的鐘差,然后調整本地時鐘使時差控制在一定的精度范圍內。 衛星導航系統通常由三部分組成:導航授時衛星、地面檢測校正維護系統和用戶 ......

    uj5u.com 2020-09-10 03:52:25 more
  • 利用北斗衛星系統設計NTP網路時間服務器

    利用北斗衛星系統設計NTP網路時間服務器 利用北斗衛星系統設計NTP網路時間服務器 安徽京準電子科技官微——ahjzsz 概述 NTP網路時間服務器是一款支持NTP和SNTP網路時間同步協議,高精度、大容量、高品質的高科技時鐘產品。 NTP網路時間服務器設備采用冗余架構設計,高精度時鐘直接來源于北斗 ......

    uj5u.com 2020-09-10 03:52:35 more
  • 詳細解讀電力系統各種對時方式

    詳細解讀電力系統各種對時方式 詳細解讀電力系統各種對時方式 安徽京準電子科技官微——ahjzsz,更多資料請添加VX 衛星同步時鐘是我京準公司開發研制的應用衛星授時時技術的標準時間顯示和發送的裝置,該裝置以M國全球定位系統(GLOBAL POSITIONING SYSTEM,縮寫為GPS)或者我國北 ......

    uj5u.com 2020-09-10 03:52:45 more
  • 如何保證外包團隊接入企業內網安全

    不管企業規模的大小,只要企業想省錢,那么企業的某些服務就一定會采用外包的形式,然而看似美好又經濟的策略,其實也有不好的一面。下面我通過安全的角度來聊聊使用外包團的安全隱患問題。 先看看什么服務會使用外包的,最常見的就是話務/客服這種需要大量重復性、無技術性的服務,或者是一些銷售外包、特殊的職能外包等 ......

    uj5u.com 2020-09-10 03:52:57 more
  • PHP漏洞之【整型數字型SQL注入】

    0x01 什么是SQL注入 SQL是一種注入攻擊,通過前端帶入后端資料庫進行惡意的SQL陳述句查詢。 0x02 SQL整型注入原理 SQL注入一般發生在動態網站URL地址里,當然也會發生在其它地發,如登錄框等等也會存在注入,只要是和資料庫打交道的地方都有可能存在。 如這里http://192.168. ......

    uj5u.com 2020-09-10 03:55:40 more
  • [GXYCTF2019]禁止套娃

    git泄露獲取原始碼 使用GET傳參,引數為exp 經過三層過濾執行 第一層過濾偽協議,第二層過濾帶引數的函式,第三層過濾一些函式 preg_replace('/[a-z,_]+\((?R)?\)/', NULL, $_GET['exp'] (?R)參考當前正則運算式,相當于匹配函式里的引數 因此傳遞 ......

    uj5u.com 2020-09-10 03:56:07 more
  • 等保2.0實施流程

    流程 結論 ......

    uj5u.com 2020-09-10 03:56:16 more
最新发布
  • 4.5 x64dbg 探索鉤子劫持技術

    鉤子劫持技術是計算機編程中的一種技術,它們可以讓開發者攔截系統函式或應用程式函式的呼叫,并在函式呼叫前或呼叫后執行自定義代碼,鉤子劫持技術通常用于病毒和惡意軟體,也可以讓開發者擴展或修改系統函式的功能,從而提高軟體的性能和增加新功能。鉤子劫持技術的實作一般需要在對端記憶體中通過`create_allo... ......

    uj5u.com 2023-07-10 08:01:53 more
  • 4.5 x64dbg 探索鉤子劫持技術

    鉤子劫持技術是計算機編程中的一種技術,它們可以讓開發者攔截系統函式或應用程式函式的呼叫,并在函式呼叫前或呼叫后執行自定義代碼,鉤子劫持技術通常用于病毒和惡意軟體,也可以讓開發者擴展或修改系統函式的功能,從而提高軟體的性能和增加新功能。鉤子劫持技術的實作一般需要在對端記憶體中通過`create_allo... ......

    uj5u.com 2023-07-10 07:59:46 more
  • 記錄--在高德地圖實作卷簾效果

    這里給大家分享我在網上總結出來的一些知識,希望對大家有所幫助 介紹 今天介紹一個非常簡單的入門級小案例,就是地圖的卷簾效果實作,各大地圖引擎供應商都有相關示例,很奇怪高德居然沒有,我看了下檔案發現其實也是可以簡單實作的,演示代碼放到文末。本文用到了圖層掩模,即圖層遮罩,讓圖層只在指定范圍內顯示。 實 ......

    uj5u.com 2023-07-09 07:55:18 more
  • 4.4 x64dbg 繞過反除錯保護機制

    在Windows平臺下,應用程式為了保護自己不被除錯器除錯會通過各種方法限制行程除錯自身,通常此類反除錯技識訓限制我們對其進行軟體逆向與漏洞分析,我們以第一種`IsDebuggerPresent`反除錯為例,該函式用于檢查當前程式是否在除錯器的環境下運行。函式回傳一個布林值,如果當前程式正在被除錯,... ......

    uj5u.com 2023-07-09 07:54:29 more
  • 4.4 x64dbg 繞過反除錯保護機制

    在Windows平臺下,應用程式為了保護自己不被除錯器除錯會通過各種方法限制行程除錯自身,通常此類反除錯技識訓限制我們對其進行軟體逆向與漏洞分析,我們以第一種`IsDebuggerPresent`反除錯為例,該函式用于檢查當前程式是否在除錯器的環境下運行。函式回傳一個布林值,如果當前程式正在被除錯,... ......

    uj5u.com 2023-07-09 07:53:32 more
  • 前端Vue自定義暫無資料組件nodata 用于頁面請求無資料時展示

    #### 隨著技術的發展,開發的復雜度也越來越高,傳統開發方式將一個系統做成了整塊應用,經常出現的情況就是一個小小的改動或者一個小功能的增加可能會引起整體邏輯的修改,造成牽一發而動全身。通過組件化開發,可以有效實作單獨開發,單獨維護,而且他們之間可以隨意的進行組合。大大提升開發效率低,降低維護成本。 ......

    uj5u.com 2023-07-08 08:09:01 more
  • 資料型別

    ## 常用資料型別 1. 常用的資料型別及其描述: | 資料型別 | 描述 | | | | | `undefined` | 表示變數未定義或未賦值的特殊值。 | | `null` | 表示一個空值。 | | `boolean` | 表示邏輯值,只有兩個可能的值:`true`(真)和`false`(假 ......

    uj5u.com 2023-07-08 08:08:58 more
  • 記錄--手把手教你,用electron實作截圖軟體

    這里給大家分享我在網上總結出來的一些知識,希望對大家有所幫助 背景 因為我們日常開發專案的時候,需要和同事對接api和檔案還有UI圖,所以有時候要同時打開多個視窗,并在多個視窗中切換,來選擇自己要的資訊,如果api和檔案不多的情況還好,但是有時候就是要做大量的頁面,為了提升效率我決定自己做一個截圖工 ......

    uj5u.com 2023-07-08 08:08:48 more
  • 資料型別

    ## 常用資料型別 1. 常用的資料型別及其描述: | 資料型別 | 描述 | | | | | `undefined` | 表示變數未定義或未賦值的特殊值。 | | `null` | 表示一個空值。 | | `boolean` | 表示邏輯值,只有兩個可能的值:`true`(真)和`false`(假 ......

    uj5u.com 2023-07-08 08:08:33 more
  • 4.3 x64dbg 搜索記憶體可利用指令

    發現漏洞的第一步則是需要尋找到可利用的反匯編指令片段,在某些時候遠程緩沖區溢位需要通過類似于`jmp esp`等特定的反匯編指令實作跳轉功能,并以此來執行布置好的`ShellCode`惡意代碼片段,`LyScript`插件則可以很好的完成對當前行程記憶體中特定函式的檢索作業。在遠程緩沖區溢位攻擊中,攻... ......

    uj5u.com 2023-07-08 08:07:53 more