打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
Detour Hook库的使用

10分钟API Hook MessageBox

转载注明出处

http://blog.csdn.net/xugangjava/article/details/7455851


1.首先下载Detour3.0 。

2.新建一个win32的 dll链接库


将 Detour3.0的源代码 Copy到工程目录下,就是下面这个样子


最后在dllmian里面编写 我们的钩子,

  1. // dllmain.cpp : 定义 DLL 应用程序的入口点。  
  2. #include "stdafx.h"  
  3. #include "detours.h"  
  4. PVOID g_pOldMessageBoxA=NULL;  
  5. typedef int (WINAPI *PfuncMessageBoxA)(HWND hWnd,LPCSTR lpText,LPCSTR lpCaption,UINT uType);  
  6. int WINAPI ZwNewMessageBoxA(HWND hWnd,LPCSTR lpText,LPCSTR lpCaption,UINT uType)  
  7. {  
  8.     return ((PfuncMessageBoxA)g_pOldMessageBoxA)(hWnd, "Hook This!","My hook",uType);  
  9. }  
  10. //安装Hook   
  11. BOOL APIENTRY SetHook()  
  12. {  
  13.     //大概是 开始事务吧  
  14.     DetourTransactionBegin();  
  15.     //更新线程信息  
  16.     DetourUpdateThread(GetCurrentThread());  
  17.     //查询函数 地址 将MessageBoxA 地址保存在这个 指针里面  
  18.     g_pOldMessageBoxA=DetourFindFunction("User32.dll","MessageBoxA");  
  19.     //将我们的拦截函数 附加到 MessageBoxA 地址上  
  20.     DetourAttach(&g_pOldMessageBoxA,ZwNewMessageBoxA);  
  21.     //完成hook  
  22.     LONG ret=DetourTransactionCommit();  
  23.     return ret==NO_ERROR;  
  24. }  
  25.   
  26. //卸载Hook  
  27. BOOL APIENTRY DropHook()  
  28. {  
  29.     DetourTransactionBegin();  
  30.     DetourUpdateThread(GetCurrentThread());  
  31.     DetourDetach(&g_pOldMessageBoxA, ZwNewMessageBoxA);  
  32.     LONG ret=DetourTransactionCommit();  
  33.     return ret==NO_ERROR;  
  34. }  
  35.   
  36. static HMODULE s_hDll;  
  37. HMODULE WINAPI Detoured()  
  38. {  
  39.     return s_hDll;  
  40. }  
  41. BOOL APIENTRY DllMain( HMODULE hModule,DWORD  ul_reason_for_call,LPVOID lpReserved )  
  42. {  
  43.     switch (ul_reason_for_call)  
  44.     {  
  45.     case DLL_PROCESS_ATTACH:  
  46.         s_hDll = hModule;  
  47.         DisableThreadLibraryCalls(hModule);  
  48.         SetHook();  
  49.         break;  
  50.     case DLL_THREAD_ATTACH:  
  51.         break;  
  52.     case DLL_THREAD_DETACH:  
  53.         break;  
  54.     case DLL_PROCESS_DETACH:  
  55.         DropHook();//UNHOOK  
  56.         break;  
  57.     }  
  58.     return TRUE;  
  59. }  

Ok 编译 成功 我们来试一下  写个 LoadLibrary 来加载这个DLL 运行DllMain

我们的钩子就加载了,

懒得编程序试了进入命令行 cmd 进入到 Hook.dll所在的目录 

python 来测试一下 在交互式命令行中输入


OK  输入最后最后一句回车,效果如下,MessageBox的内容已经被修改了



附源代码 http://download.csdn.net/detail/xugangjava/4221929

本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
调用未公开的API函数的方法
HOOK API
微软研究院Detour开发包之API拦截技术
通过使用类型库提高VB调用DLL函数的性能
防范Windows消息钩子的侵入
《windows核心编程系列》二十二谈谈修改导入段拦截API。
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服