当前位置: 首页 > wzjs >正文

品牌百度网站建设海外网站服务器网址

品牌百度网站建设,海外网站服务器网址,全国软件开发培训班,河北邢台路桥建设公司网站[逆向工程] C实现过程调试与钩子安装(二十七) 引言 在现代逆向工程和调试领域,能够动态监控和操控进程执行非常关键。本篇文章将全面讲解如何使用 C 编写一个进程调试器——hookdbg64.exe,实现对目标进程的附加、监控 WriteFile…

[逆向工程] C实现过程调试与钩子安装(二十七)

引言

在现代逆向工程和调试领域,能够动态监控和操控进程执行非常关键。本篇文章将全面讲解如何使用 C 编写一个进程调试器——hookdbg64.exe,实现对目标进程的附加、监控 WriteFile 函数的调用,并动态安装和卸载钩子。本文将涵盖原理分析、关键代码实现、实际调试以及注意事项,便于读者深刻理解和掌握相关技术。

测试:

在这里插入图片描述

一、资源准备

1. 资源准备
  • gmp.exe:目标程序(可测试的目标进程)
  • hookdbg64.exe:自制调试器,运行时将其连接至目标程序
  • gcc:用于编译源代码的编译器,确保已预先安装
2. 任务目标

通过运行 hookdbg64.exe 将其附加到 gmp.exe 进程,捕获其 WriteFile 函数的调用,并在需要时可以卸载钩子,实现对该调用的动态调试和监控。

二、钩子的核心原理

钩子的核心原理是操作系统的进程调试和内存管理机制。

1. 操作系统角度
  • 调试权限:操作系统通过权限控制,确保只有获得调试权限的进程能调试其他进程。在我们的代码中,通过 SetDebugPrivilege 函数申请调试权限。

  • 内存保护:使用 VirtualProtectEx 函数调整进程的内存保护属性,这是安装钩子的基础。

2. 程序运行机制
  • DLL 入口函数:钩子通常利用 DLL 的 DllMain 入口函数进行初始化和清理,但在此实现中,我们直接修改内存内容。

  • 调试事件处理:钩子安装后,目标进程将触发调试事件,如进程创建、异常、单步执行等,使用 WaitForDebugEvent 和状态机模式处理这些事件。

三、完整 C 实现代码

以下是 hookdbg64.c 的全部代码实现,该程序通过调试和钩子监控目标进程的特定函数调用。

//======hookdbg64.c======
#define WIN32_LEAN_AND_MEAN
#define _CRT_SECURE_NO_WARNINGS#include <windows.h>
#include <stdio.h>// 全局变量
LPVOID g_pfWriteFile = NULL;
CREATE_PROCESS_DEBUG_INFO g_Cpdi;
BYTE g_chINT3 = 0xCC, g_chOrgByte = 0;
BOOL g_bFirstBreakpoint = TRUE;
BOOL g_bHooked = FALSE;// 函数声明
void DebugLoop();
BOOL SetDebugPrivilege(BOOL bEnable);
BOOL InstallHook();
BOOL UninstallHook();
BOOL HandleSingleStepException(DWORD dwThreadId);
BOOL AdjustMemoryProtection(HANDLE hProcess, LPVOID address, SIZE_T size, DWORD* oldProtect);int main(int argc, char* argv[])
{DWORD dwPID;if (argc != 2) {printf("\nUSAGE: hookdbg64.exe <pid>\n");return 1;}// 获取目标进程IDdwPID = atoi(argv[1]);// 设置调试权限if (!SetDebugPrivilege(TRUE)) {printf("Warning: Could not set debug privilege. Error: %d\n", GetLastError());}// 附加到目标进程if (!DebugActiveProcess(dwPID)) {printf("DebugActiveProcess(%d) failed! Error Code: %d\n", dwPID, GetLastError());return 1;}printf("Debugger attached to PID: %d\n", dwPID);// 进入调试循环DebugLoop();// 清理资源if (g_Cpdi.hProcess) CloseHandle(g_Cpdi.hProcess);if (g_Cpdi.hThread) CloseHandle(g_Cpdi.hThread);return 0;
}// 设置内存保护属性
BOOL AdjustMemoryProtection(HANDLE hProcess, LPVOID address, SIZE_T size, DWORD* oldProtect)
{return VirtualProtectEx(hProcess, address, size, PAGE_EXECUTE_READWRITE, oldProtect);
}// 设置调试权限
BOOL SetDebugPrivilege(BOOL bEnable)
{HANDLE hToken;TOKEN_PRIVILEGES tp;LUID luid;if (!OpenProcessToken(GetCurrentProcess(), TOKEN_ADJUST_PRIVILEGES | TOKEN_QUERY, &hToken)) {printf("OpenProcessToken failed. Error: %d\n", GetLastError());return FALSE;}if (!LookupPrivilegeValue(NULL, SE_DEBUG_NAME, &luid)) {printf("LookupPrivilegeValue failed. Error: %d\n", GetLastError());CloseHandle(hToken);return FALSE;}tp.PrivilegeCount = 1;tp.Privileges[0].Luid = luid;tp.Privileges[0].Attributes = bEnable ? SE_PRIVILEGE_ENABLED : 0;if (!AdjustTokenPrivileges(hToken, FALSE, &tp, sizeof(TOKEN_PRIVILEGES), NULL, NULL)) {printf("AdjustTokenPrivileges failed. Error: %d\n", GetLastError());CloseHandle(hToken);return FALSE;}CloseHandle(hToken);return TRUE;
}// 安装钩子
BOOL InstallHook()
{if (!g_pfWriteFile || !g_Cpdi.hProcess) {printf("Invalid parameters for InstallHook\n");return FALSE;}DWORD oldProtect;// 调整内存保护if (!AdjustMemoryProtection(g_Cpdi.hProcess, g_pfWriteFile, sizeof(BYTE), &oldProtect)) {printf("AdjustMemoryProtection failed. Error: %d\n", GetLastError());return FALSE;}// 保存原始字节SIZE_T bytesRead;if (!ReadProcessMemory(g_Cpdi.hProcess, g_pfWriteFile, &g_chOrgByte, sizeof(BYTE), &bytesRead)) {printf("ReadProcessMemory failed. Error: %d\n", GetLastError());VirtualProtectEx(g_Cpdi.hProcess, g_pfWriteFile, sizeof(BYTE), oldProtect, &oldProtect);return FALSE;}// 写入INT3断点SIZE_T bytesWritten;if (!WriteProcessMemory(g_Cpdi.hProcess, g_pfWriteFile, &g_chINT3, sizeof(BYTE), &bytesWritten)) {printf("WriteProcessMemory failed. Error: %d\n", GetLastError());VirtualProtectEx(g_Cpdi.hProcess, g_pfWriteFile, sizeof(BYTE), oldProtect, &oldProtect);return FALSE;}// 恢复原始内存保护VirtualProtectEx(g_Cpdi.hProcess, g_pfWriteFile, sizeof(BYTE), oldProtect, &oldProtect);// 刷新指令缓存if (!FlushInstructionCache(g_Cpdi.hProcess, g_pfWriteFile, sizeof(BYTE))) {printf("FlushInstructionCache failed. Error: %d\n", GetLastError());return FALSE;}g_bHooked = TRUE;// 使用%p格式输出指针(自动适应64位/32位)printf("Hook installed at %p (original byte: 0x%02X)\n", g_pfWriteFile, g_chOrgByte);return TRUE;
}// 卸载钩子
BOOL UninstallHook()
{if (!g_bHooked || !g_Cpdi.hProcess) return TRUE;DWORD oldProtect;// 调整内存保护if (!AdjustMemoryProtection(g_Cpdi.hProcess, g_pfWriteFile, sizeof(BYTE), &oldProtect)) {printf("AdjustMemoryProtection failed. Error: %d\n", GetLastError());return FALSE;}// 恢复原始字节SIZE_T bytesWritten;if (!WriteProcessMemory(g_Cpdi.hProcess, g_pfWriteFile, &g_chOrgByte, sizeof(BYTE), &bytesWritten)) {printf("WriteProcessMemory (restore) failed. Error: %d\n", GetLastError());VirtualProtectEx(g_Cpdi.hProcess, g_pfWriteFile, sizeof(BYTE), oldProtect, &oldProtect);return FALSE;}// 恢复原始内存保护VirtualProtectEx(g_Cpdi.hProcess, g_pfWriteFile, sizeof(BYTE), oldProtect, &oldProtect);// 刷新指令缓存if (!FlushInstructionCache(g_Cpdi.hProcess, g_pfWriteFile, sizeof(BYTE))) {printf("FlushInstructionCache failed. Error: %d\n", GetLastError());return FALSE;}g_bHooked = FALSE;printf("Hook uninstalled\n");return TRUE;
}// 处理单步异常
BOOL HandleSingleStepException(DWORD dwThreadId)
{// 重新设置断点if (!g_pfWriteFile || !g_Cpdi.hProcess) return FALSE;// 打开线程句柄HANDLE hThread = OpenThread(THREAD_GET_CONTEXT | THREAD_SET_CONTEXT, FALSE, dwThreadId);if (!hThread) {printf("OpenThread failed. Error: %d\n", GetLastError());return FALSE;}// 清除单步标志CONTEXT ctx = {0};ctx.ContextFlags = CONTEXT_CONTROL;if (GetThreadContext(hThread, &ctx)) {ctx.EFlags &= ~0x100;  // 清除TF标志if (!SetThreadContext(hThread, &ctx)) {printf("SetThreadContext failed. Error: %d\n", GetLastError());}} else {printf("GetThreadContext failed. Error: %d\n", GetLastError());}CloseHandle(hThread);// 重新安装钩子return InstallHook();
}// 调试循环实现
void DebugLoop()
{DEBUG_EVENT debugEvent = {0};DWORD dwContinueStatus = DBG_CONTINUE;while (WaitForDebugEvent(&debugEvent, INFINITE)) {dwContinueStatus = DBG_CONTINUE;switch (debugEvent.dwDebugEventCode) {case CREATE_PROCESS_DEBUG_EVENT:// 保存进程创建信息g_Cpdi = debugEvent.u.CreateProcessInfo;// 获取WriteFile函数地址HMODULE hKernel32 = GetModuleHandleA("kernel32.dll");if (hKernel32) {g_pfWriteFile = GetProcAddress(hKernel32, "WriteFile");if (g_pfWriteFile) {// 使用%p格式输出指针printf("WriteFile address resolved: %p\n", g_pfWriteFile);} else {printf("Failed to find WriteFile address. Error: %d\n", GetLastError());}} else {printf("Failed to get kernel32 handle. Error: %d\n", GetLastError());}break;case EXCEPTION_DEBUG_EVENT:if (debugEvent.u.Exception.ExceptionRecord.ExceptionCode == EXCEPTION_BREAKPOINT) {// 首次断点(系统断点)if (g_bFirstBreakpoint) {g_bFirstBreakpoint = FALSE;printf("First breakpoint hit, installing hook...\n");if (!InstallHook()) {printf("Failed to install hook, terminating...\n");return;}} // 自定义断点(WriteFile被调用)else if (g_pfWriteFile && (LPVOID)debugEvent.u.Exception.ExceptionRecord.ExceptionAddress == g_pfWriteFile) {printf("\n==== WriteFile intercepted! ====\n");printf("Thread ID: %d\n", debugEvent.dwThreadId);// 恢复原始字节if (!UninstallHook()) {printf("Failed to uninstall hook, continuing...\n");}// 设置单步执行HANDLE hThread = OpenThread(THREAD_GET_CONTEXT | THREAD_SET_CONTEXT, FALSE, debugEvent.dwThreadId);if (hThread) {CONTEXT ctx = {0};ctx.ContextFlags = CONTEXT_CONTROL | CONTEXT_INTEGER;if (GetThreadContext(hThread, &ctx)) {// 使用Rip寄存器而非Eipctx.Rip = (DWORD64)g_pfWriteFile;  // 设置RIP到WriteFile起始地址ctx.EFlags |= 0x100;  // 设置TF标志(单步执行)if (!SetThreadContext(hThread, &ctx)) {printf("SetThreadContext failed. Error: %d\n", GetLastError());}} else {printf("GetThreadContext failed. Error: %d\n", GetLastError());}CloseHandle(hThread);} else {printf("OpenThread failed. Error: %d\n", GetLastError());}}}// 处理单步异常else if (debugEvent.u.Exception.ExceptionRecord.ExceptionCode == EXCEPTION_SINGLE_STEP) {printf("Single step exception handled\n");HandleSingleStepException(debugEvent.dwThreadId);}break;case EXIT_PROCESS_DEBUG_EVENT:// 目标进程退出printf("\nTarget process exited (Exit Code: %u)\n", debugEvent.u.ExitProcess.dwExitCode);UninstallHook();return;case UNLOAD_DLL_DEBUG_EVENT:// 如果kernel32被卸载,清理资源if (g_bHooked) {printf("Kernel32 unloaded, uninstalling hook\n");UninstallHook();}break;}// 继续执行目标进程if (!ContinueDebugEvent(debugEvent.dwProcessId, debugEvent.dwThreadId, dwContinueStatus)) {printf("ContinueDebugEvent failed. Error: %d\n", GetLastError());return;}}
}
//gcc hookdbg64.c -o hookdbg64.exe -m64 -lkernel32 -luser32//hookdbg64.exe  pid
4. 编译

使用 GCC 编译器执行以下命令生成可执行的调试器:

gcc hookdbg64.c -o hookdbg64.exe -m64 -lkernel32 -luser32

四、关键 API 函数解析

在实现过程中,有几个关键的 API 函数需要重点关注:

1. DebugActiveProcess

该函数用于将当前调试进程附加到指定的目标进程。必须在具有调试权限的情况下调用。

2. ReadProcessMemoryWriteProcessMemory

这两个函数分别用于读取和写入目标进程的内存,可以通过修改目标进程中的内存字节来安装钩子。

3. ContinueDebugEvent

此函数用于指示操作系统继续执行调试目标进程。每次处理完调试事件后,必须调用此函数以防止目标程序挂起。

五、实战调试步骤

  1. 首先确保 gmp.exe 正在运行。
  2. 在命令提示符下,执行 hookdbg64.exe <pid>,将 PID 替换为目标进程的 ID。
  3. 观察调试器输出,确认是否正确安装了钩子并监控 WriteFile 的调用。

六、测试结果

通过上述步骤,将调试器连接到目标进程后,系统将正常监控到 WriteFile 的调用并生成相应的调试信息,如下所示:

Debugger attached to PID: <进程ID>
WriteFile address resolved: <地址>

结语

本文详细介绍了如何使用 C实现动态程序调试及钩子安装,通过实例讲解了操作系统的内存和调试机制。

如果你觉得本教程对你有帮助,请点赞❤️、收藏⭐、关注支持!欢迎在评论区留言交流技术细节!


文章转载自:

http://eETvjQ4o.rmdsd.cn
http://HX9w3R8T.rmdsd.cn
http://9ErjjSKi.rmdsd.cn
http://Mg91Vc9B.rmdsd.cn
http://hJPAHEGy.rmdsd.cn
http://oreMc9Uh.rmdsd.cn
http://UxTzTUQI.rmdsd.cn
http://qF0OX6nh.rmdsd.cn
http://zfFkye2T.rmdsd.cn
http://CM34zXyX.rmdsd.cn
http://VGFPeCSL.rmdsd.cn
http://6aYio3rb.rmdsd.cn
http://946PUhB9.rmdsd.cn
http://kjo8byNc.rmdsd.cn
http://lNBOY5FY.rmdsd.cn
http://ejc4n7JL.rmdsd.cn
http://AxsVw9ao.rmdsd.cn
http://vpSDxwRo.rmdsd.cn
http://CC6XpgGf.rmdsd.cn
http://Mz5U6TzN.rmdsd.cn
http://0XAFU3VO.rmdsd.cn
http://wHsQdENs.rmdsd.cn
http://OVgAF7FT.rmdsd.cn
http://zTKTwSmv.rmdsd.cn
http://tRvAXO1z.rmdsd.cn
http://1Pv68t05.rmdsd.cn
http://sUaHD1Ok.rmdsd.cn
http://7duv9Cb9.rmdsd.cn
http://HFD8nMV9.rmdsd.cn
http://Sv0kugsq.rmdsd.cn
http://www.dtcms.com/wzjs/668676.html

相关文章:

  • 广州市天河区工程建设监督网站怎么创自己的网站
  • 厦门网站建设厦门seo国外购物网站系统
  • 怎么做ppt教程网站mip手机网站模板
  • 燕郊医疗网站建设做公司网站多钱
  • 江北网站建设的技术福清建设局网站简介
  • 昆明企业免费建站买一个商标大概要多少钱
  • wordpress 阅读seo咨询顾问
  • 北京电商网站开发平台wordpress xiu底部广告
  • 百度seo网站优化怎么做长尾关键词什么意思
  • 有哪些做平面设计好的网站宁波seo搜索平台推广专业
  • 网站认证是什么淘宝官方网站登录页面
  • 娱乐城网站开发北京家装设计公司
  • 有哪些图片设计网站有哪些问题产品推广的渠道有哪些
  • 江苏卓业建设网站温州网站开发网站的制作
  • 电影网站建设规划书开发手机网站多少钱
  • 南屏网站建设网站建设教程视频
  • 网站建设挣钱 知乎平面设计培训班有用吗
  • 买的网站可做360广告联盟吗中山市网站建设
  • 明年做哪些网站致富网络营销课程作业
  • qq空间刷赞网站推广工作室logo设计免费生成
  • 网站建设在电子商务中的作用互联网技术培训机构
  • 开发电子商务网站的主流语言网站推广的短视频推广
  • 自己做网站导航页官网建设知识
  • 柳州 网站推广做电商有那个网站
  • 自己做网站卖东西可以制作表白网站的软件
  • 网站备案变更接入如何制造一个网页
  • 一个网站空间可以做多少个网站建设建设部网站
  • 凡科做网站技巧口碑好的网站建设多少钱
  • 发布网站iis上报404错误wordpress破解版 博客模板
  • 行唐县做网站电话网站建设解说词