因为进程的地址空间是独立的,发生对应事件的进程不能调用其他进程地址空间的钩子函数。如果钩子函数的实现代码在DLL中,则在对应事件发生时,系统会把这个DLL加载到发生事件的进程地址空间中,使它可以调用钩子函数进行处理。
所以只要在系统中安装了全局钩子,那么只要进程接收到可以发出钩子的消息,全局钩子的DLL就会被系统自动或者强行加载到进程空间中,这就可以实现DLL注入。
安装挂钩是通过下列方法实现的:
- HHOOK SetWindowsHookExW(
- [in] int idHook,
- [in] HOOKPROC lpfn,
- [in] HINSTANCE hmod,
- [in] DWORD dwThreadId
- );
这里将参数1设置为WH_GETMESSAGE,因为这种类型的钩子会监视消息队列,又因为Windows系统是基于消息驱动的,所以所有的进程都会有自己的一个消息队列,都会加载WH_GETMESSAGE类型的全局钩子。
当idHook设置为WH_GETMESSAGE的时候,回调函数lpfn的定义如下:
LRESULT GetMsgProc(int code, WPARAM wParam, LPARAM lParam);
2.1生成动态库
我使用的vs2019,创建一个动态链接库,如下图所示。
2.2在pch.h文件总声明几个函数如下
- // 设置全局钩子
- extern"C" __declspec(dllexport) BOOL SetGlobalHook();
-
- // 钩子回调函数
- extern"C" __declspec(dllexport) LRESULT GetMsgProc(int code, WPARAM wParam, LPARAM lParam);
-
- 卸载钩子
- extern"C" __declspec(dllexport) BOOL UnsetGlobalHook();
注意:必须添加extern"C" __declspec(dllexport)。
2.3pch.cpp中定义
- // 共享内存
- #pragma data_seg("mydata")
- HHOOK g_hHook = NULL;
- #pragma data_seg()
- #pragma comment(linker, "/SECTION:mydata,RWS")
-
- extern HMODULE g_hDllModule;
- // 设置全局钩子
- BOOL SetGlobalHook()
- {
- g_hHook = SetWindowsHookEx(WH_GETMESSAGE, (HOOKPROC)GetMsgProc, g_hDllModule, 0);
- if (NULL == g_hHook)
- {
- return FALSE;
- }
- return TRUE;
- }
-
- // 钩子回调函数
- LRESULT GetMsgProc(int code, WPARAM wParam, LPARAM lParam)
- {
- return CallNextHookEx(g_hHook, code, wParam, lParam);
- }
-
- //卸载钩子
- BOOL UnsetGlobalHook()
- {
- if (g_hHook)
- {
- UnhookWindowsHookEx(g_hHook);
- }
- return TRUE;
- }
回调函数中,简单的调用CallNextHookEx函数表示将当前钩子传递给钩链中的下一个钩子。第一个参数要指定当前钩子的句柄。如果直接返回0,则表示中断钩子传递,这就实现了对钩子进行拦截。
为了让任意一个独立的进程中对句柄的修改都可以影响到其他进程,就需要在DLL中使用共享内存,来保证将DLL中加载到多个进程以后,一个进程对它的修改可以影响到其他进程。设置共享内存的方式如下:
- #pragma data_seg("mydata")
- HHOOK g_hHook = NULL;
- #pragma data_seg()
- #pragma comment(linker, "/SECTION:mydata,RWS")
2.4在dllmain.cpp中设置g_hDllModule,编译成库。
- HMODULE g_hDllModule = NULL;
-
- BOOL APIENTRY DllMain( HMODULE hModule,
- DWORD ul_reason_for_call,
- LPVOID lpReserved
- )
- {
- switch (ul_reason_for_call)
- {
- case DLL_PROCESS_ATTACH:
- g_hDllModule = hModule;
- break;
- case DLL_THREAD_ATTACH:
- case DLL_THREAD_DETACH:
- case DLL_PROCESS_DETACH:
- break;
- }
- return TRUE;
- }
2.5编写一个控制台应用程序来设置全局钩子
- typedef BOOL(*SetHook)();
- typedef BOOL(*UnsetHook)();
-
- int main()
- {
- //加载dll
- HMODULE hDll = LoadLibrary(L"F:\\hookDll.dll");
-
- if (NULL == hDll)
- {
- return -1;
- }
-
- BOOL isHook = FALSE;
-
- //导出SetGlobalHook函数地址
- SetHook SetGlobalHook = (SetHook)GetProcAddress(hDll, "SetGlobalHook");
-
- if (NULL == SetGlobalHook)
- {
- return -1;
- }
-
- //导出UnsetGlobalHook函数地址
- UnsetHook UnsetGlobalHook = (UnsetHook)GetProcAddress(hDll, "UnsetGlobalHook");
-
- if (NULL == UnsetGlobalHook)
- {
- return -1;
- }
-
- //调用设置全局钩子
- isHook = SetGlobalHook();
-
- if (isHook)
- {
- printf("Hook is ok!\n");
- }
- else
- {
- printf("Hook is error\n");
- }
-
- system("pause");
-
- //调用卸载全局钩子
- UnsetGlobalHook();
-
- FreeLibrary(hDll);
-
- return 0;
- }
直接ctrl+F,搜索加载的dll名称,可以看到dll已经注入到很多程序当中。
UnhookWindowsHookEx(g_hHook);