微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

Detours的作用和实例(hook、钩子)

Detours 可以用来拦截Win32的API函数,从而让程序按照我们自定义的方式进行处理,而不是Windows认的。

Detours 也是通过Dll的方式,拦截Api函数

为什么是修改API的前5个字节?

  现在NewCode[]里的指令相当于Jmp MyMessageBoxW
  既然已经获取到了Jmp MyMessageBoxW
  现在该是将Jmp MyMessageBoxW写入原API入口前5个字节的时候了
  //知道为什么是5个字节吗?
  //Jmp指令相当于0xe9,占一个字节的内存空间
  //MyMessageBoxW是一个地址,其实是一个整数,占4个字节的内存空间
  //int n=0x123;   n占4个字节和MyMessageBoxW占4个字节是一样的
  //1+4=5,知道为什么是5个字节了吧

例:拦截Win32的MessageBoxA()函数

1.先新建一个Dll工程

#include "detours.h"
#pragma comment(lib,"detours.lib") //导入detours.h和detours.lib文件


//static BOOL (WINAPI* Real_MessageBox)(HWND hWnd,LPCTSTR lpText,LPCTSTR lpCaption,UINT uType)=MessageBoxA;
int (WINAPI *Real_MessageBox)(HWND hWnd,UINT uType)= MessageBoxA; //注意是MessageBoxA函数
extern "C" _declspec(dllexport) BOOL WINAPI MessageBox_mine(HWND hWnd,UINT uType)
{
	CString temp= lpText;
	temp+="该MessageBox已被Detours截获!";
	return Real_MessageBox(hWnd,temp,lpCaption,uType);
}


//dll入口函数
BOOL WINAPI DllMain(HINSTANCE hInstDll,DWORD fdwReason,LPVOID lpvReserved)
{
	if (DLL_PROCESS_ATTACH == fdwReason)
	{
		DetourTransactionBegin();
		DetourUpdateThread(GetCurrentThread()); //当前线程
		DetourAttach(&(PVOID&)Real_MessageBox,MessageBox_mine); //设置detour
		DetourTransactionCommit();
	}
	else if (DLL_PROCESS_DETACH == fdwReason)
	{
		DetourTransactionBegin();
		DetourUpdateThread(GetCurrentThread());
		DetourDetach(&(PVOID&)Real_MessageBox,MessageBox_mine);//卸载detour
		DetourTransactionCommit();
	}
	return TRUE;

}

特别要注意的就是MessageBox和MessageBoxA是不同的,我刚开始以为detours不会把它们区分,结果一直无法拦截成功。

2.新建一个MFC工程(在按扭响应函数添加 MessageBoxA())

在其OnInitDialog()函数添加::LoadLibrary(L"messageDll.dll"); //注意路径问题

然后在按钮响应函数添加 ::MessageBoxA(NULL,"4444443","23",0);

这样当成功后 点击按钮就可以拦截到MessageBox函数

效果如图:

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。

相关推荐