View Full Version : [c++] hook funzione
Ciao a tutti :stordita:
Dunque ho un programma con 3 funzioni:
#include <iostream>
using namespace std;
void Funzione_1(void)
{
cout << "\n\t\t\t\tFunzione 1\n\n";
}
int Funzione_2(string wat)
{
cout << "\n\t\t\t\tFunzione 2\n\n";
return wat.size() -1;
}
void Funzione_3(string wat)
{
cout << "\n\t\t\t\tFunzione 3 -> " << wat << "\n\n";
}
int main()
{
string gigi;
cout << " q -> esce\n 1 -> chiama funzione 1\n 2 -> chiama funzione 2\n 3 -> chiama funzione 3" << endl;
do
{
cin >> gigi;
if (gigi == "1")
Funzione_1();
else if ((char)gigi.data()[0] == '2')
cout << "Lunghezza stringa (esculso il 2): " << Funzione_2(gigi) << endl;
else if (gigi == "3")
Funzione_3(gigi);
}
while (gigi != "q");
return 0;
}
Vorrei tramite un'altro programma (quindi senza modificare il sorgente o l'exe):
intercettare Funzione_1, aggiungere del codice poi tornare alla funzione originale che continua
intercettare Funzione_2, cambiare totalmente quello che fa, uscire dalla funzione senza passare dal codice originale
intercettare Funzione_3, leggere wat, tornare alla funzione originale
Ho googlato ma come risultato ho avuto solo mal di testa :muro:
Gli esempi che ho trovato non vanno su Win 7 64 :mc:
sottovento
19-06-2014, 11:08
Vorrei tramite un'altro programma (quindi senza modificare il sorgente o l'exe):
intercettare Funzione_1, aggiungere del codice poi tornare alla funzione originale che continua
intercettare Funzione_2, cambiare totalmente quello che fa, uscire dalla funzione senza passare dal codice originale
intercettare Funzione_3, leggere wat, tornare alla funzione originale
Ho googlato ma come risultato ho avuto solo mal di testa :muro:
Gli esempi che ho trovato non vanno su Win 7 64 :mc:
Immagino ti stia riferendo a Microsoft Detour, corretto? Beh, non puoi sostituire del codice nel modo che intendi, ma ti permette di fare l'hook di calls win32. Il tuo problema e' MOOOLTO piu' complicato!!
Come esempio, puoi guardare: http://www.codeproject.com/Articles/30140/API-Hooking-with-MS-Detours
Potresti pensare di cambiare il software RUN TIME mediante code injection, ma comunque il software che vuoi cambiare deve essere in qualche modo "predisposto" ad un suo cambiamento.
Se il codice e' quello che hai pubblicato e nient'altro, la vedo davvero dura
sottovento
19-06-2014, 12:08
Pensandoci.... e' proprio questo il tuo problema? Non e' che magari sei interessato, per esempio, a ridirigere l'output verso un'altra finestra/console o cose del genere?
Pensandoci.... e' proprio questo il tuo problema? Non e' che magari sei interessato, per esempio, a ridirigere l'output verso un'altra finestra/console o cose del genere?
A me interessa poter cambiare quello che fa la funzione a runtime ad es:
test.exe ha:
void Funzione_1(void)
{
cout << "\n\t\t\t\tFunzione 1\n\n";
}
aprendo mod.exe la fa diventare:
void Funzione_1(void)
{
cout << "\n\t\t\t\tFunzione Nuova\n\n";
}
e mi serve anche poter chiamare Funzione_2 che è in test.exe da mod.exe
sottovento
20-06-2014, 12:00
Non ho pero' capito se hai gia' fatto dei tentativi con Microsoft Detour (lo trovi nell'MSDN)
tomminno
20-06-2014, 14:37
Non ho pero' capito se hai gia' fatto dei tentativi con Microsoft Detour (lo trovi nell'MSDN)
Detour e similari funzionano però modificando le chiamate a librerie, non mi risulta siano usabili per sostituire chiamate interne a eseguibili.
Dovresti simulare un debugger, intercettare l'istruzione che ti serve e farlo saltare in qualche modo altrove.
Prova a vedere se e come si può implementare un debugger su Windows. Su Linux si trova qualcosa (usando ptrace).
Non sono sicuro che funzioni, ma potrebbe essere un'idea.
Diversamente non penso si possa fare altro a runtime, specie con i sistemi di protezione dei SO odierni.
Ho provato così:
1° ho trovato l'indirizzo delle funzioni nell'exe originale
2° ho trovato le CALL alle funzioni nell'exe originale
3° ho fatto una dll con altre funzioni, due modificano le funzioni originali, una fa altro poi chiama la funzione originale
3° ho trovato gli indirizzi delle funzioni nella dll
4° con ollydbg ho modificato direttamente le CALL nell'exe mettendo gli indirizzi della dll
5° ho usato il primo dllinjector che ho trovato con google per injectare la dll nell'exe modificato
Ho testato e va...
Ora devo solo fare un dll injector e modificare le CALL dell'exe originale ma in memoria non nel file :stordita:
EDIT:
Ok, fatto e sembra funzionare, son solo diventato scemo per capire come funzionava E8 a differenza di CALL visto che gli indirizzi erano diversi anche se puntano alla stessa funzione :fagiano:
W goaaagle :read: :D
Non ho capito, sei riuscito a farlo in memoria? Come?
sottovento
23-06-2014, 21:07
Ho provato così:
1° ho trovato l'indirizzo delle funzioni nell'exe originale
2° ho trovato le CALL alle funzioni nell'exe originale
3° ho fatto una dll con altre funzioni, due modificano le funzioni originali, una fa altro poi chiama la funzione originale
3° ho trovato gli indirizzi delle funzioni nella dll
4° con ollydbg ho modificato direttamente le CALL nell'exe mettendo gli indirizzi della dll
5° ho usato il primo dllinjector che ho trovato con google per injectare la dll nell'exe modificato
Ho testato e va...
Ora devo solo fare un dll injector e modificare le CALL dell'exe originale ma in memoria non nel file :stordita:
EDIT:
Ok, fatto e sembra funzionare, son solo diventato scemo per capire come funzionava E8 a differenza di CALL visto che gli indirizzi erano diversi anche se puntano alla stessa funzione :fagiano:
W goaaagle :read: :D
Sei un grande!!
Fra l'altro in questi giorni ho avuto lo stesso problema: ho un software che fa l'injection, ma funziona con i vecchi XP mentre con win7 manda tutto in crash.
Sarebbe interessante se pubblicassi quello che hai fatto, ovviamente se ti va.
Ancora complimenti
lorenzo001
23-06-2014, 21:24
Non ho capito, sei riuscito a farlo in memoria? Come?
WriteProcessMemory
http://msdn.microsoft.com/en-us/library/windows/desktop/ms681674(v=vs.85).aspx
?
WriteProcessMemory
http://msdn.microsoft.com/en-us/library/windows/desktop/ms681674(v=vs.85).aspx
?
Si quello :)
Sei un grande!!
Fra l'altro in questi giorni ho avuto lo stesso problema: ho un software che fa l'injection, ma funziona con i vecchi XP mentre con win7 manda tutto in crash.
Sarebbe interessante se pubblicassi quello che hai fatto, ovviamente se ti va.
Ancora complimenti
Sto usando Code::Blocks con GNU GCC (compilato tutto a 32bit), win7 64bit (amministratore, UAC disattivo, con AVG 2013 attivo).
La DLL è una semplice dll.
L'exe che viene injectato dalla dll è un app console.
L'injector anche.
Per trovare velocemente gli indirizzi delle funzioni nella dll ho usato questo: http://www.nirsoft.net/utils/dll_export_viewer.html
Per l'exe ho usato questo http://www.ollydbg.de/ VERSION 2.01 (27-Sep-2013)
Ho messo i sorgenti qui:
http://tikotako.tk/Source-code/
Sono un po' incasinati :fiufiu:
sottovento
24-06-2014, 05:58
Grazie mille!
Mettendo da parte un attimo il discorso DLL, quello che non mi spiego è che tipicamente la regione testo di un eseguibile in memoria è marcata read-only (quindi tipicamente non puoi modificare funzioni a run-time, neanche dal tuo stesso processo).
Inoltre un processo (in generale) non dovrebbe poter scrivere direttamente nell'area di memoria di un'altro processo, se accadesse una cosa del genere il sistema operativo dovrebbe terminarlo.
Evidentemente a prescindere da UAC c'è qualche privilegio dell'utente Administrator che consente questa cosa, ed effettivamente se così fosse sarebbe abbastanza grave secondo me e ci riporta ai tempi di Windows 95.
PS: lo zip è corrotto Q, puoi upparlo nuovamente o da qualche altra parte? Grazie!
http://msdn.microsoft.com/en-us/library/windows/desktop/ms684320%28v=vs.85%29.aspx
http://msdn.microsoft.com/en-us/library/windows/desktop/ms684880%28v=vs.85%29.aspx
Ho provato con utente standard e va cmq
PS: lo zip è corrotto Q, puoi upparlo nuovamente o da qualche altra parte? Grazie!
Per qualche motivo aveva uppato 9.652 byte invece di 9.690 :boh: ora funziona
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.