12558网页游戏私服论坛

 找回密码
 立即注册
游戏开服表 申请开服
游戏名称 游戏描述 开服状态 游戏福利 运营商 游戏链接
攻城掠地-仿官 全新玩法,觉醒武将,觉醒技能 每周新区 经典复古版本,长久稳定 进入游戏
巅峰新版攻 攻城掠地公益服 攻城掠地SF 新兵种、新武将(兵种) 进入游戏
攻城掠地公 散人玩家的天堂 新开 进入游戏
改版攻城掠 上线即可国战PK 稳定新区 全新改版,功能强大 进入游戏
少年江山 高福利高爆率 刚开一秒 江湖水落潜蛟龙 进入游戏
太古封魔录 开服送10亿钻石 福利多多 不用充钱也可升级 进入游戏
神魔之道 签到送元宝 稳定开新区 送豪华签到奖励 进入游戏
神奇三国 统帅三军,招揽名将 免费玩新区 激情国战,征战四方 进入游戏
龙符 三日豪礼领到爽 天天开新区 助你征战无双 进入游戏
王者之师 免费领豪华奖励 免费玩新区 6元送6888元宝 进入游戏
三国霸业 战车-珍宝-觉醒-攻城掠地SF-全新玩法 免费玩新区 攻城掠地私服 进入游戏
手游私服盒子 各类免费游戏 0.1折送海量资源 各类手游私服 进入游戏
皇家MU2 《奇迹 2:传奇》韩国网禅公司《奇迹》正统续作。 3D锁视角Mmrpg 暗黑3+传奇+流放之路+奇迹 进入游戏
查看: 351|回复: 0

PE文件笔记八 实战之HOOK程序添加弹窗

[复制链接]
发表于 2021-7-18 18:11:28 | 显示全部楼层 |阅读模式
继续PE系列笔记的更新
PE其它笔记索引可前往:
PE文件笔记一 PE先容
前面学习了PE的结构后,尝试结合先前所学,修改PE文件来实现给程序添加弹窗的功能
PS:这篇笔记并没有怎么涉及PE的知识点,重点放在了HOOK、反汇编和硬编码上,对PE不是很了解也可以看看,涉及PE知识点的内容放在了后面的笔记:PE文件笔记九 实战之HOOK程序添加弹窗续,可以放心食用( ̄︶ ̄)↗ 
PE实战之给程序添加弹窗

修改流程

要给程序添加弹窗,首先就是要了解其修改的流程
首先要修改的便是程序原本的入口地址,将其修改为弹窗代码所在的地址
弹窗代码所在的地址,要在PE文件中找到一片地区,该地区需要 满足 可实行、可读、可写的权限,然后在这片地区写入弹窗代码,弹窗代码的最后要跳转回原本的入口地址
该修改流程是一种十分经典的HOOK头脑,即程序按照原本的流程实行着,你把它原本实行的代码修改了,修改去干我们想要做的事变,做完我们想要的事变后再把它放回去继续实行原本的代码
图解HOOK修改流程


被HOOK的地方为B
正常流程 A→B→C
HOOK流程 A→被HOOK的B→本身的代码→复原B中被修改的部分→跳转回B原本要接着实行的地方→C
图解给程序添加弹窗


弹窗代码

既然要给程序添加弹窗,自然需要知道如何通过代码表现一个简单的弹窗
下面给出一个简单的弹窗代码
#include int main() {    //调用MessageBoxA函数    //表现一个 没有全部者窗口的、内容为lyl610abc的、标题为tips的、只包含一个按钮:OK的 窗口    MessageBoxA(0, "lyl610abc", "tips", 0);    return 0;}运行效果


MessageBoxA

下面为先容MessageBoxA的使用文档,认识MessageBoxA的可以跳过,直接跳到后面的查看反汇编即可
函数原型

int MessageBoxA(  HWND   hWnd,  LPCSTR lpText,  LPCSTR lpCaption,  UINT   uType);参数

参数参数范例寄义hWndHWND(int)要创建的消息框的全部者窗口的句柄。如果该参数为空,则消息框没有全部者窗口lpTextLPCSTR(CONST CHAR *)要表现的消息。如果字符串包含多行,可以在每行之间使用回车符和/或换行符来分隔行lpCaptionLPCSTR(CONST CHAR *)对话框的标题。如果该参数为空,则默认标题为ErroruTypeUINT(unsigned int)对话框的内容和行为uType

对话框的内容和行为。该参数可以是下列标记组中的标记的组合
要指示消息框中表现的按钮,请指定以下值之一:
宏定义值寄义MB_ABORTRETRYIGNORE0x00000002L消息框包含三个按钮:中止、重试和忽略MB_CANCELTRYCONTINUE0x00000006L消息框包含三个按钮:取消、重试、继续。使用此消息框范例而不是MB_ABORTRETRYIGNOREMB_HELP0x00004000L将“帮助”按钮添加到消息框。当用户单击帮助按钮或按下F1时,系统将向全部者发送一条WM_HELP消息MB_OK0x00000000L消息框包含一个按钮:OK。这是默认值MB_OKCANCEL0x00000001L消息框包含两个按钮:OK和CancelMB_RETRYCANCEL0x00000005L消息框包含两个按钮:重试和取消MB_YESNO0x00000004L消息框包含两个按钮:Yes和NoMB_YESNOCANCEL0x00000003LT消息框包含三个按钮:Yes、No和Cancel要在消息框中表现图标,请指定以下值之一:
宏定义值寄义MB_ICONEXCLAMATION0x00000030L消息框中会出现一个感叹号图标MB_ICONWARNING0x00000030L消息框中会出现一个感叹号图标MB_ICONINFORMATION0x00000040L消息框中会出现一个由小写字母i构成的圆圈图标MB_ICONASTERISK0x00000040L消息框中会出现一个由小写字母i构成的圆圈图标MB_ICONQUESTION0x00000020L一个问号图标出现在消息框中。不再保举使用问号消息图标,因为它不能清楚地表现特定范例的消息,而且将消息表述为问题可以应用于任何范例的消息。别的,用户可能会将消息符号问号与帮助信息混淆。因此,不要在您的消息框中使用这个问号消息符号。系统继续支持它,只是为了向旧版本兼容MB_ICONSTOP0x00000010L消息框中出现停止标记图标MB_ICONERROR0x00000010L消息框中出现停止标记图标MB_ICONHAND0x00000010L消息框中出现停止标记图标要指定默认按钮,请指定以下值之一:
宏定义值寄义MB_DEFBUTTON10x00000000L第一个按钮是默认按钮。 除非指定了MB_DEFBUTTON2、MB_DEFBUTTON3或MB_DEFBUTTON4,否则MB_DEFBUTTON1是默认值MB_DEFBUTTON20x00000100L第二个按钮是默认按钮MB_DEFBUTTON30x00000200L第三个按钮是默认按钮.MB_DEFBUTTON40x00000300L第四个按钮是默认按钮若要指示对话框的模式,请指定以下值之一:
宏定义值寄义MB_APPLMODAL0x00000000L用户必须相应消息框,然后才气在hWnd参数标识的窗口中继续工作。然而,用户可以移动到其他线程的窗口并在这些窗口中工作。 根据应用程序中窗口的层次结构,用户可以移动到线程中的其他窗口。消息框父窗口的全部子窗口都会被主动禁用,但弹出窗口不会。  如果没有指定MB_SYSTEMMODAL或MB_TASKMODAL,则MB_APPLMODAL是默认值MB_SYSTEMMODAL0x00001000L与MB_APPLMODAL相同,只是消息框具有WS_EX_TOPMOST样式。使用系统模式消息框来通知用户需要立即注意的严重的、潜在的粉碎性错误(例如,内存耗尽)。这个标记对用户与windows交互的能力没有影响,除了那些与hWnd相关的MB_TASKMODAL0x00002000L与MB_APPLMODAL相同,只是当hWnd参数为NULL时,属于当前线程的全部顶级窗口都被禁用。当调用应用程序或库没有可用的窗口句柄,但仍然需要防止输入到调用线程中的其他窗口而不挂起其他线程时,使用此标记要指定其他选项,请使用下列一个或多个值:
宏定义值寄义MB_DEFAULT_DESKTOP_ONLY0x00020000L与交互式窗口站的桌面相同。有关更多信息,请拜见Window Stations. 如果当前输入的桌面不是默认桌面,MessageBox直到用户切换到默认桌面才会返回。MB_RIGHT0x00080000L文本是右对齐的MB_RTLREADING0x00100000L在希伯来语和阿拉伯语系统上使用从右到左的阅读顺序表现消息和标题文本MB_SETFOREGROUND0x00010000L消息框成为前台窗口。在内部,系统为消息框调用SetForegroundWindow函数MB_TOPMOST0x00040000L消息框使用WS_EX_TOPMOST窗口样式创建MB_SERVICE_NOTIFICATION0x00200000L调用者是一个通知用户事件的服务。即使没有用户登录到计算机,该功能也会在当前活动桌面上表现一个消息框。 终端服务:如果调用线程有一个模仿令牌,该函数将消息框定向到模仿令牌中指定的会话。  如果设置此标记,则hWnd参数必须为空。这样可以在hWnd对应的其他桌面上表现该消息框。  有关使用此标记的安全注意事项的信息,请拜见Interactive Services。特殊要注意的是,这个标记可以在锁定的桌面上生成交互式内容,因此应该只用于非常有限的场景,比如资源耗尽。返回值

返回值范例:int

  • 如果消息框有一个取消按钮,如果ESC键被按下或取消按钮被选中,该函数将返回IDCANCEL值。如果消息框没有取消按钮,按ESC将没有效果-除非MB_OK按钮存在。如果出现MB_OK按钮,按“ESC”键,返回值为“IDOK”。
  • 如果函数失败,返回值为0。要获取扩展的错误信息,请调用 GetLastError
  • 如果函数乐成,返回值是下面的菜单项值之一:
    返回码值形貌IDABORT3Abort按钮被选中IDCANCEL2Cancel按钮被选中IDCONTINUE11Continue按钮被选中IDIGNORE5Ignore按钮被选中IDNO7No按钮被选中IDOK1OK按钮被选中IDRETRY4Retry按钮被选中IDTRYAGAIN10Try Again按钮被选中IDYES6Yes按钮被选中
通过将uType参数设置为对应的标记值,可以在消息框中使用以下系统图标
图标Flag 值MB_ICONHAND, MB_ICONSTOP, 或 MB_ICONERRORMB_ICONQUESTIONMB_ICONEXCLAMATIONMB_ICONWARNINGMB_ICONASTERISKMB_ICONINFORMATION查看反汇编

9:        MessageBoxA(0,"lyl610abc","tips",0);00401028 8B F4                mov         esi,esp0040102A 6A 00                push        00040102C 68 28 20 42 00       push        offset string "tips" (00422028)00401031 68 1C 20 42 00       push        offset string "lyl610abc" (0042201c)00401036 6A 00                push        000401038 FF 15 AC A2 42 00    call        dword ptr [__imp__MessageBoxA@16 (0042a2ac)]0040103E 3B F4                cmp         esi,esp00401040 E8 2B 00 00 00       call        __chkesp (00401070)这里截取出关键的代码
0040102A 6A 00                push        00040102C 68 28 20 42 00       push        offset string "tips" (00422028)00401031 68 1C 20 42 00       push        offset string "lyl610abc" (0042201c)00401036 6A 00                push        000401038 FF 15 AC A2 42 00    call        dword ptr [__imp__MessageBoxA@16 (0042a2ac)]别的代码说明
00401028 8B F4                mov         esi,esp                //保存实行前的esp(栈顶)到esi0040103E 3B F4                cmp         esi,esp                //比较esi和实行完call后的esp(栈顶)00401040 E8 2B 00 00 00       call        __chkesp (00401070)        //调用检测esp的函数用来检测,调用完函数后堆栈是否保持平衡,是C语言主动生成的,这里无需关注
解析反汇编

0040102A 6A 00                push        00040102C 68 28 20 42 00       push        offset string "tips" (00422028)00401031 68 1C 20 42 00       push        offset string "lyl610abc" (0042201c)00401036 6A 00                push        0前四行代码是依次压入四个参数(从右到左压入),这和调用协定相关,在逆向基础笔记九 C语言内联汇编和调用协定已说过,这里不再赘述
00401038 FF 15 AC A2 42 00    call        dword ptr [__imp__MessageBoxA@16 (0042a2ac)]调用call这里,可以看到这是一个间接调用,情势为call [地址],所以这里要查看一下其现实地址里存储的内容是什么,也就是其现实call的地址
通过内存窗口可以得到,其现实call的地址为77D507EA

所以此时的代码相当于
00401038        call        77D507EA这里为什么是一个间接call,77D507EA代表什么?
这里采用间接call的原因是引用了导入表,关于导入表和导出表的内容之后的笔记会再做说明
这里的77D507EA代表的是MessageBoxA函数的地址
每个电脑的MessageBoxA函数的地址不一定相同,它取决于系统的user32.dll中导出表中给出的地址(这里调用的MessageBoxA是由user32.dll提供的)
可以用IDA来验证这一点:
找到系统中的user32.dll(在32位的xp中在C:\WINDOWS\system32下,在64位系统中则有2个,一个在C:\Windows\SysWOW64下(32位的dll),一个也在C:\WINDOWS\system32下(64位的dll),详细使用哪个取决于程序是32位还是64位

将其用IDA打开,找到导出表,然后在导出表中搜索得到MessageBoxA

可以看到它的地址和前面得到的一致,为77D507EA,验证来源完毕
注意此时的系统是XP32位,在其它高版本的系统中这里的Address并不一定能和前面的一致,这里主要是为了说明函数的来源与导入表和导出表有关,也说明白为何不同系统的MessageBoxA的地址不一定相同,为后面的学习作个铺垫
准确得到函数地址的方法为
如果想要得到MessageBoxA函数的(其它函数同理)地址,首先要找到一个有调用这个函数所属的模块的程序(MessageBoxA所属的模块为user32.dll),使用OD附加来查找:
一样平常来说只要是图形化的程序都会调用user32.dll这个模块,于是这里就任意拿一个exe程序就行,这里以dbgview.exe为例
使用OD打开dbgview.exe,然后单击图中所指的e,或者使用快捷键Alt+E

在弹出来的窗口中找到user32.dll,双击

在弹出来的反汇编界面按快捷键 Ctrl+N

然后在新窗口找到MessageBoxA对应的地址即可

此时得到的地址就是准确的MessageBoxA地址了
自写反汇编测试

测试代码

既然得到了MessageBoxA的函数地址,就无需间接调用了,可以直接调用它,于是自写代码如下:
#include#include int MyMessageBoxA(HWND hWnd, LPCSTR lpText, LPCSTR lpCaption, UINT uType) {        int ret;    //这里的地址填前面通过OD得到的MessageBoxA地址,每个系统不一定相同    //先前是在xp系统中测试的,那时的MessageBoxA为77D507EA    //此时换到WIN10 X64 测试,修改MessageBoxA的值        int addr = 0x76a3ee90;        __asm {                push hWnd                                push lpCaption        push lpText                push uType                call addr                mov ret, eax        }        return ret;}int main(int argc, char* argv[]){        MyMessageBoxA(0, "lyl610abc", "tips", 0);        return 0;}测试效果



依然可以或许正常弹窗,测试乐成
反汇编转为硬编码(字节码)

通过先前的学习可以知道在计算机中,无论是实行的代码还是数据都是以二进制来存储的,为了方便查看,进制查看工具将内容以十六进制的方式展示
所以为了给程序添加弹窗,显然就不是直接将反汇编写入PE文件中,而是要将反汇编对应的硬编码(字节码)写入到PE文件中
如何将反汇编转化为硬编码?这个是反汇编引擎所做的事,在OD或VC中的反汇编引擎已经将反汇编对应的硬编码(字节码)给出了
有关反汇编引擎的内容也属于硬编码相关的知识,看以后要不要开这个坑
将前面写的反汇编再稍作修改,将参数写死,而且去掉返回值的接收
修改反汇编代码

#include#include void MyMessageBoxA() {    //获取MessageBoxA的地址        int addr = (int)&MessageBoxA;        printf("addr:%X\n", addr);    //"lyl610abc"对应的ASCII编码 6c 79 6c 36 31 30 61 62 63        unsigned char bytes[] = { 0x6c,0x79,0x6c,0x36,0x31,0x30,0x61,0x62,0x63,0x00 };    //"tips"对应的ASCII编码        unsigned char bytes2[] = { 0x74,0x69,0x70,0x73 };        //申请内存,该内存的属性为可实行 可读可写        LPVOID _lpText = VirtualAlloc(NULL, sizeof(byte), MEM_COMMIT, PAGE_EXECUTE_READWRITE);        //申请内存,该内存的属性为可实行 可读可写        LPVOID _lpCaption = VirtualAlloc(NULL, sizeof(byte), MEM_COMMIT, PAGE_EXECUTE_READWRITE);        //将硬编码写入申请的有权限的内存中        WriteProcessMemory(INVALID_HANDLE_VALUE, (LPVOID)_lpText, (BYTE*)bytes, sizeof(bytes), 0);        //将硬编码写入申请的有权限的内存中        WriteProcessMemory(INVALID_HANDLE_VALUE, (LPVOID)_lpCaption, (BYTE*)bytes2, sizeof(bytes2), 0);        __asm {                push 0                push _lpCaption                push _lpText                push 0                call addr        }}int main(int argc, char* argv[]){        MyMessageBoxA();        return 0;}OD模仿代码操作

先总结一下上面修改后的反汇编代码做了什么

  • 获得MessageBoxA的函数地址
  • 将字符串对应的ASCII码写入到可读可写的一片内存中
  • 压入参数
  • 调用MessageBoxA函数
  • 调用完后跳转回原本要实行的代码
然后在OD中复现操作
用OD任意载入一个包含user32.dll模块的程序,我这里直接拿前面的代码编译后的程序来作演示

按照前面总结的步调来
1.MessageBoxA在OD中的地址是已知的无需获取
2.将字符串对应的ASCII码写入到可读可写的一片内存中
首先是选取一块可读可写的内存,很显然,接下来要实行的代码一定是可读可写可实行的,于是这里就无须申请内存了,直接将下面的代码覆盖即可
办理了选取内存的问题,接下来就是将字符串对应的ASCII码写入内存即可,但这要放在压入参数之后,原因后面会说明,现在先看压入参数
3.压入参数
第一个参数为0,直接将其对应的反汇编修改为push 0即可

第二个参数为_lpCaption,要写入的字符串为"tips",但此时字符串还没写入内存,也就是并不确定字符串的内存地址,但可以确定一个大抵的范围,要存放字符串的地方就在下方不远处,于是这里可以临时先填写离这里不远的任意一个内存地址用来占位,等之后确定了字符串的内存地址后再回来修改
这里就任意选取下面的地址00401156
于是将反汇编修改为push 0x00401156

第三个参数为_lpText,要写入的字符串为"lyl610abc",和前面的_lpCaption一样,先填入push xxxx占位,之后再回来修改
于是依旧将其反汇编修改为push 0x00401156

第四个参数为0,直接将其对应的反汇编修改为push 0即可

4.调用MessageBoxA函数
直接修改反汇编为call MessageBoxA即可

5.调用完后跳转回原本要实行的代码
这里是为了模仿之后实行完弹窗代码后再跳回程序入口
这里任意模仿一个长跳转即可,修改反汇编代码为jmp 000412D0

6.填充字符串到内存中
下面的代码因为前面的绝对跳转是不会实行的,因此可以用来充当数据区,这也是要将字符串的填充放在后面的原因
先填充_lpText,也就是"lyl610abc"
选中跳转下的那一行,右键→二进制→编辑

选中ASCII,并将要写入内存的字符串 "lyl610abc"填入

填入后再选中Hex那一行,在后面添加00(字符串以'\0’结尾)

添加完00后得到

然后确定即可
修改完得到

这是第三个参数_lpText就可以修正了,将前面的压入第三个参数的反汇编修改为 push 0x00401148

同样的方法填充第二个参数_lpCaption,也就是"tips"
这里先记录一下其地址为0x00401152,然后开始修改

修改完后得到:

最后再修正先前push的用来占位的地址即可

修改完成,这里记录一下修改的十六进制代码为
6A 00 68 52 11 40 00 68 48 11 40 00 6A 00 E8 A7 F6 94 77 E9 88 01 C4 FF 6C 79 6C 36 31 30 61 6263 00 74 69 70 73 00修改完成后不断按F8单步步过,直call user32.MessageBoxA这

可以看到,对应的参数是没有问题的
最后再按F8单步步过即可看到效果:

可以或许按照代码弹框,完成( •̀ ω •́ )✧
说明

限于篇幅原因,这次的笔记主要解说了弹窗代码的编写流程,之后的笔记则是将上面的硬编码稍作修改然后写入PE文件中再修改PE入口点来实现最终目的
终于来到实战环节了,前面关于知识点先容的笔记看的人数一言难尽,希望通过实战可以或许勾起大家的兴趣,一起学习共同进步O(∩_∩)O
最后再附上 上面OD修改的程序,有兴趣的可以跟着做一做
MessageBoxA.zip
30.48 KB, 下载次数: 19, 下载积分: 吾爱币 -1 CB


来源:http://www.12558.net
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
楼主热帖
回复

使用道具 举报

*滑块验证:
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|12558网页游戏私服论坛 |网站地图

GMT+8, 2024-11-24 15:29 , Processed in 0.078125 second(s), 31 queries .

Powered by Discuz! X3.4

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表