争怎路由网:是一个主要分享无线路由器安装设置经验的网站,汇总WiFi常见问题的解决方法。

防范Windows消息钩子的侵入

时间:2024/4/5作者:未知来源:争怎路由网人气:

网络技术是从1990年代中期发展起来的新技术,它把互联网上分散的资源融为有机整体,实现资源的全面共享和有机协作,使人们能够透明地使用资源的整体能力并按需获取信息。资源包括高性能计算机、存储资源、数据资源、信息资源、知识资源、专家资源、大型数据库、网络、传感器等。 当前的互联网只限于信息共享,网络则被认为是互联网发展的第三阶段。

  Windows消息钩子一般都很熟悉了。它的用处很多,耳熟能详的就有——利用键盘钩子获取目标进程的键盘输入,从而获得各类密码以达到不可告人的目的。朋友想让他的软件不被别人的全局钩子监视,有没有办法实现呢?答案是肯定的,不过缺陷也是有的。

  首先简单看看全局钩子如何注入别的进程。

  消息钩子是由Win32子系统提供,其核心部分通过NtUserSetWindowsHookEx为用户提供了设置消息钩子的系统服务,用户通过它注册全局钩子。当系统获取某些事件,比如用户按键,键盘driver将扫描码等传入win32k的KeyEvent处理函数,处理函数判断有无相应hook,有则callhook。此时,系统取得Hook对象信息,若目标进程没有装载对应的Dll,则装载之(利用KeUserModeCallback“调用”用户例程,它与Apc调用不同,它是仿制中断返回环境,其调用是“立即”性质的)。

  进入用户态的KiUserCallbackDispatcher后,KiUserCallbackDispatcher根据传递的数据获取所需调用的函数、参数等,随后调用。针对上面的例子,为装载hook dll,得到调用的是LoadLibraryExW,随后进入LdrLoadDll,装载完毕后返回,后面的步骤就不叙述了。

  从上面的讨论我们可以得出一个最简单的防侵入方案:在加载hook dll之前hook相应api使得加载失败,不过有一个缺陷:系统并不会因为一次的失败而放弃,每次有消息产生欲call hook时系统都会试图在你的进程加载dll,这对于性能有些微影响,不过应该感觉不到。剩下一个问题就是不是所有的LoadLibraryExW都应拦截,这个容易解决,比如判断返回地址。下面给出一个例子片断,可以添加一些判断使得某些允许加载的hook dll被加载。

  这里hook api使用了微软的detours库,可自行修改。   

  以下内容为程序代码:   

  typedef HMODULE (__stdcall *LOADLIB)(

  LPCWSTR lpwLibFileName,

  HANDLE hFile,

  DWORD dwFlags);
  

  extern "C" {

  DETOUR_TRAMPOLINE(HMODULE __stdcall Real_LoadLibraryExW(

  LPCWSTR lpwLibFileName,

  HANDLE hFile,

  DWORD dwFlags),

  LoadLibraryExW);

  }
  

  ULONG user32 = 0;
  

  HMODULE __stdcall Mine_LoadLibraryExW(

  LPCWSTR lpwLibFileName,

  HANDLE hFile,

  DWORD dwFlags)

  {

  ULONG addr;
  

  _asm mov eax, [ebp+4]

  _asm mov addr, eax

  

  if ((user32 & 0xFFFF0000) == (addr & 0xFFFF0000))

  {

  return 0;

  }
  

  HMODULE res = (LOADLIB(Real_LoadLibraryExW)) (

  lpwLibFileName,

  hFile,

  dwFlags);
  

  return res;

  }
  

  BOOL ProcessAttach()

  {

  DetourFunctionWithTrampoline((PBYTE)Real_LoadLibraryExW,

  (PBYTE)Mine_LoadLibraryExW);

  return TRUE;

  }

  
  BOOL ProcessDetach()

  {

  DetourRemove((PBYTE)Real_LoadLibraryExW,

  (PBYTE)Mine_LoadLibraryExW);

  return TRUE;

  }
  

  CAnti_HookApp::CAnti_HookApp() file://在使用用户界面服务前调用ProcessAttach

  {

  user32 = (ULONG)GetModuleHandle("User32.dll");

  ProcessAttach();

  }


网络的神奇作用吸引着越来越多的用户加入其中,正因如此,网络的承受能力也面临着越来越严峻的考验―从硬件上、软件上、所用标准上......,各项技术都需要适时应势,对应发展,这正是网络迅速走向进步的催化剂。



关键词:防范Windows消息钩子的侵入




Copyright © 2012-2018 争怎路由网(http://www.zhengzen.com) .All Rights Reserved 网站地图 友情链接

免责声明:本站资源均来自互联网收集 如有侵犯到您利益的地方请及时联系管理删除,敬请见谅!

QQ:1006262270   邮箱:kfyvi376850063@126.com   手机版