首页
社区
课程
招聘
帮我看看,这个HOOK逻辑咋弄行吗
发表于: 2016-2-21 13:43 4496

帮我看看,这个HOOK逻辑咋弄行吗

2016-2-21 13:43
4496
ZwDeviceIoControlFile函数头
77A4F90C >    B8 04000000   mov eax,0x4
77A4F911  |.  B9 1B000000   mov ecx,0x1B
77A4F916  |.  8D5424 04     lea edx,dword ptr ss:[esp+0x4]
77A4F91A  |.  64:FF15 C0000>call dword ptr fs:[0xC0]
77A4F921  |.  83C4 04       add esp,0x4
77A4F924  \.  C2 2800       retn 0x28

在 call dword ptr fs:[0xC0]指向地址 EA 1E274074 330>jmp far 0033:7440271E这 hook
问题是:怎么过滤一下eax,如果是4 或者 aa这些就hook,其他的就正常返回

逆向别人的看到这样过滤的,[eax*4+0x557960]这里保存的自己的函数逻辑地址
75253520    60              pushad
75253521    9C              pushfd
75253522    833C85 60795500>cmp dword ptr ds:[eax*4+0x557960],0x0
7525352A    74 0C           je short wow64cpu.75253538
7525352C    9D              popfd
7525352D    61              popad
7525352E    83C4 04         add esp,0x4
75253531    FF2485 60795500 jmp dword ptr ds:[eax*4+0x557960]
75253538    9D              popfd
75253539    61              popad
7525353A  ^ FF25 2C795500   jmp dword ptr ds:[0x55792C]       ; //75252329

我想知道ds:[eax*4+0x557960]过滤逻辑是怎么弄的。

[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 0
支持
分享
最新回复 (8)
雪    币: 261
活跃值: (51)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
cmp eax, 4
je 自定义函数
jmp far 0033:7440271E
2016-2-21 14:13
0
雪    币: 8
活跃值: (21)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
那他的ds:[eax*4+0x557960]过滤逻辑是怎么弄的。557960这个地址是注入DLL空间里的,这个地址咋产生的。
2016-2-21 14:48
0
雪    币: 8
活跃值: (21)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
有得系统DLL版本不一样,那个索引号会不会不一样。
2016-2-21 14:52
0
雪    币: 261
活跃值: (51)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
[QUOTE=赵建新;1416195]那他的ds:[eax*4+0x557960]过滤逻辑是怎么弄的。557960这个地址是注入DLL空间里的,这个地址咋产生的。[/QUOTE]

这个是函数指针数组吧
至于索引号,没研究过,不清楚
2016-2-21 16:00
0
雪    币: 522
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
6
看不懂    直接钩ZwDeviceIoControlFile    判断参数不就完了
搞这么复杂干什么啊。
2016-2-22 16:23
0
雪    币: 114
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
这个不是XX多开器吗。。。
2016-2-25 10:21
0
雪    币: 295
活跃值: (363)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
xjj
8
确实是XX多开器。。。
2016-2-25 11:12
0
雪    币: 295
活跃值: (363)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
xjj
9
http://bbs.pediy.com/showthread.php?t=189808
楼主参看这个吧
__asm{
    pushad
      pushfd

      cmp         dword ptr [eax*4+dwHookSystemCall],0

      jz          Label
      popfd
      popad
      add         esp,4
      jmp         dword ptr [dwHookSystemCall+eax*4]
==============
那个多开器的作者基本抄的也是这段
2016-2-25 11:13
0
游客
登录 | 注册 方可回帖
返回