0x00 HOOK概述

Hook也就是钩子,在Windows中大部分的应用程序都是基于消息机制,会根据不同的消息使用消息过程函数完成不同的功能。而钩子是一种消息处理机制,它可以比你的应用程序先获得消息,可以用来截获、监视系统的消息,改变执行流程实现特定的功能。对于全局钩子来说,它会影响所有应用程序,所以钩子函数必须在DLL中实现。

0x01 函数介绍

SetWindowsHookEx
作用:
将程序定义的钩子函数安装到挂钩链中,安装钩子的程序可以监视系统是否存在某些类型的时间,这些事件与特定线程或调用线程所在的桌面中的所有线程相关联。

函数声明:

HHOOK WINAPI SetWindowsHookEx(_In_ int        idHook,_In_ HOOKPROC     lpfn,_In_ HINSTANCE    hMod,_In_ DWORD        dwThreadId
)

参数:
idHook:
安装的钩子程序的类型,具体值参考官方手册

lpfn:
指向钩子程序过程的指针,若参数dwThreadId为0或者指示了一个其他进程创建的线程之标识符,则参数lpfn必须指向一个动态链接中的挂钩处理过程。否则,参数lpfn可以指向一个与当前进程相关的代码中定义的挂钩处理过程。

hMod:
包含由lpfn参数指向的钩子过程的DLL句柄。

dwThreadId:
与钩子程序关联的线程标识符,如果为0,则钩子过程与系统中所有线程相关联。

返回值:
成功:返回钩子过程句柄
失败:返回NULL

UnhookWindowsHookEx
作用:
卸载钩子

函数声明:

BOOL WINAPI UnsetGlobalHook(_In_ HHOOK hhk
)

参数:
hhk:
卸载的钩子句柄

0x02 实例代码
使用IDE:VS2019
创建一个DLL项目

pch.h:

#include "framework.h"
extern "C" _declspec(dllexport) int SetGlobalHook();
extern "C" _declspec(dllexport) LRESULT GetMsgProc(int code, WPARAM wParam, LPARAM lParam);
extern "C" _declspec(dllexport) BOOL UnsetGlobalHook();
#endif //PCH_H

dllmain.cpp

// dllmain.cpp : 定义 DLL 应用程序的入口点。
#include "pch.h"HMODULE g_hDllModule = NULL;BOOL APIENTRY DllMain( HMODULE hModule,DWORD  ul_reason_for_call,LPVOID lpReserved)
{switch (ul_reason_for_call){case DLL_PROCESS_ATTACH: {g_hDllModule = hModule;break;}case DLL_THREAD_ATTACH:case DLL_THREAD_DETACH:case DLL_PROCESS_DETACH:break;}return TRUE;
}

钩子过程:

SetGlobalHook(): 设置全局钩子,WH_GETMESSAGE为监视发送到消息队列的消息的钩子,第二个参数则为钩子的回调函数。
GetMsgProc(): 钩子的回调函数,CallNextHookEx表示将当前钩子传递给下一个钩子,若返回值为0,表示中断钩子传递,对钩子进行拦截。
UnsetGlobalHook(): 卸载钩子
共享内存: 由于全局钩子是以DLL形式加载到进程中,进程都是独立的,要将进程句柄传递给其他进程,可以使用共享内存突破进程独立性,使用"/SECTION:mydata,RWS"设置为可读可写可共享的数据段。

pch.cpp:

#include "pch.h"
#include <windows.h>
#include <stdio.h>extern HMODULE g_hDllModule;// 共享内存
#pragma data_seg("mydata")HHOOK g_hHook = NULL;
#pragma data_seg()
#pragma comment(linker, "/SECTION:mydata,RWS")//钩子回调函数
LRESULT GetMsgProc(int code, WPARAM wParam, LPARAM lParam){return ::CallNextHookEx(g_hHook, code, wParam, lParam);
}// 设置钩子
BOOL SetGlobalHook() {g_hHook = SetWindowsHookEx(WH_GETMESSAGE, (HOOKPROC)GetMsgProc, g_hDllModule, 0);if (NULL == g_hHook) {return FALSE;}return TRUE;
}// 卸载钩子
BOOL UnsetGlobalHook() {if (g_hHook) {UnhookWindowsHookEx(g_hHook);}return TRUE;
}

最终生成Dll1.dll

创建c++空项目
编译下面代码,将Dll1.dll放在生成的exe下,运行

hook.cpp:

#include <windows.h>
#include <stdio.h>typedef BOOL(*PEN_HOOKSTART)();
typedef BOOL(*PEN_HOOKSTOP)();int main() {//加载dllHMODULE hDll = LoadLibrary(L"./Dll1.dll");if (NULL == hDll){printf("LoadLibrary Error[%d]\n", ::GetLastError());return 1;}BOOL isHook = FALSE;//导出函数地址PEN_HOOKSTART SetGlobalHook = (PEN_HOOKSTART)GetProcAddress(hDll, "SetGlobalHook");if (NULL == SetGlobalHook){printf("SetGlobalHook:GetProcAddress Error[%d]\n", GetLastError());return 2;}PEN_HOOKSTOP UnsetGlobalHook = (PEN_HOOKSTOP)GetProcAddress(hDll, "UnsetGlobalHook");if (NULL == UnsetGlobalHook){printf("UnsetGlobalHook:GetProcAddress Error[%d]\n", GetLastError());return 3;}isHook=SetGlobalHook();if (isHook) {printf("Hook is ok!\n");}else {printf("Hook is error[%d]\n", GetLastError());}system("pause");UnsetGlobalHook();FreeLibrary(hDll);return 0;
}

0x03 查看效果

使用Process Explorer查看dll:

可以看到已经注入了Dll1.dll

DLL注入之全局钩子注入相关推荐

  1. 关于dll注入方式的学习(全局钩子注入)

    何为dll注入 DLL注入技术,一般来讲是向一个正在运行的进程插入/注入代码的过程.我们注入的代码以动态链接库(DLL)的形式存在.DLL文件在运行时将按需加载(类似于UNIX系统中的共享库(shar ...

  2. 【C++】代码实现:全局钩子注入技术

    一.概述 在 Windows  中大部分的应用程序都是基于消息机制的,它们都有一个过程函数,根据不同的消息完成不同的功能. Windows 操作系统提供的钩子机制就是用来截获和监视系统中这些消息的. ...

  3. 注入(4)--消息钩子注入(SetWindowsHookEX)

    SetWindowsHookEx函数是微软提供给程序开发人员进行消息拦截的一个API.不过,他的功能不仅可以用作消息拦截,还可以进行DLL注入. SetWindowsHookEx原型声明如下: WIN ...

  4. MFC 全局钩子dll注入监听键盘消息

    MFC自带的键盘监听功能只有焦点在MFC程序界面时才能监听键盘消息,要想在MFC程序界面外监听键盘消息,可以通过DLL注入使用全局钩子来监听.首先,通过Visual Studio生成全局钩子的动态库, ...

  5. VC dll 注入之钩子注入

    C++只是个菜鸟,最近学习了下DLL注入,是通过hook方式来注入的.暂且不扯,新建个MFC dll,let's go. 首先得需要几个函数: HHOOK SetWindowsHookEx(      ...

  6. Anti 消息钩子注入

    MSDN上对消息钩子的描述: The SetWindowsHookEx function installs an application-defined hook procedure into a h ...

  7. Win32环境下代码注入与API钩子的实现

    Win32环境下代码注入与API钩子的实现 本文详细的介绍了在Visual Studio(以下简称VS)下实现API钩子的编程方法,阅读本文需要基础:有操作系统的基本知识(进程管理,内存管理),会在V ...

  8. Dll注入技术之劫持注入

    Dll注入技术之劫持注入 测试环境 系统:Windows 7 32bit 工具:FileCleaner2.0 和 lpk.dll 主要思路 利用Window可以先加载当前目录下的dll特性,仿造系统的 ...

  9. 【PHP代码审计】 那些年我们一起挖掘SQL注入 - 6.全局防护盲点的总结上篇

    [PHP代码审计] 那些年我们一起挖掘SQL注入 - 6.全局防护盲点的总结上篇 0x01 背景 现在的WEB应用对SQL注入的防护基本都是判断GPC是否开启,然后使用addlashes函数对单引号等 ...

  10. DLL注入_远程线程注入

    什么是线程注入? 线程注入,是通过开启远程线程的方式,将DLL加载到目标宿主进程中的常用方式. 什么是动态链接库? 首先Windows中链接库分为两种:动态链接库DLL.静态链接库LIB. ① 静态链 ...

最新文章

  1. 他是阿里中台之父,从一线员工做到CTO:有商业意识的技术人,才有未来!
  2. 学习javascript 的一点感想
  3. matlab输入数组出曲线,用鼠标画出曲线,并将曲线所经过的点保存到数组中
  4. 论文笔记(3)-Extracting and Composing Robust Features with Denoising Autoencoders
  5. C++ I/O 流 格式控制(上)
  6. 秋招开始,求职别慌!C 认证了解一下!
  7. 程序员该如何选择工作以及如何做好职业规划?
  8. caffe训练的实时可视化思路
  9. Oracle数据库基础入门视频合集
  10. python中33个保留字的含义_Python的保留字。这是什么意思?
  11. ubuntu hadoop安装教程
  12. 标题生成图片插件(火车头采集器:根据文章标题生成相关图片)
  13. java实现列表拖动排序
  14. 树莓派 USB摄像头 实现网络监控( MJPG-Streamer)
  15. winpe加载raid_WinPE安装RAID卡驱动的详细教程
  16. 小众创客的狂欢——树莓派
  17. 拟立法禁止采购有漏洞软件,“引爆”网络安全行业
  18. 软件测试这个行业能干到多少岁?
  19. 如何将图片变成png格式?怎样在线转图片格式?
  20. Thinkphp 6.0请求对象和信息

热门文章

  1. wincc嵌入式excel报表 该报表系统能够读取WINCC中历史归档数据,产生出EXCEL报表文件,同时在画面中EXCEL控件实时显示
  2. 华为证书有效期是多久?证书要到期了怎么办?
  3. Linux 十四 修改文件操作权限 用户文件权限详解
  4. 设计模式之单例模式:饿汉模式(懒汉模式)及优缺点分析
  5. 简约实用个人简历自我介绍PPT模板
  6. 锐浪报表数据源access_锐浪报表应用系列三
  7. win10u盘被写保护怎么解除_win10系统中u盘被写保护怎么解除
  8. 京瓷Kyocera TASKalfa 3051ci 一体机驱动
  9. python智能算法,人工智能算法Python案例实战
  10. python用的编程软件是什么,python编程软件用哪个好