Перехват приложений (winsock) из c ++ / c # - PullRequest
1 голос
/ 17 ноября 2010

Я получил (старое) приложение, которое вызывает функцию winsocket:

struct hostent* FAR gethostbyname(
  __in  const char *name
);

В настоящее время импортируется как ws32_dll. # 52 вместо обычного имени, вызывающего.

Мое намерение состоит в том, чтобы просто что-то делать, например, открывать окно сообщений, когда происходит поиск хоста (что должно быть при запуске приложения).

Я попытался создать dll c ++ с комментариями к прагме, указывающими на # 52, и поместил его в каталог приложения (включая файлы "exe.local" и "exe.manifest", чтобы попытаться перенаправить его), но он загрузил c: \ windows \ system32 вместо.

После этого я создал проект на c #, запустив сам процесс (следовательно, получая PID из объекта Process), добавив к нему dll easyhook.

Я проверил пример по адресу: http://www.codeproject.com/KB/DLL/EasyHook64.aspx

Изменение звонков на:

    FileMon.FileMonInterface Interface;
    LocalHook CreateFileHook;
    Stack<String> Queue = new Stack<String>();

    public Main(
        RemoteHooking.IContext InContext,
        String InChannelName)
    {
        // connect to host...

        Interface = 
          RemoteHooking.IpcConnectClient<FileMon.FileMonInterface>(InChannelName);
    }

    public void Run(
        RemoteHooking.IContext InContext,
        String InChannelName)
    {
        // install hook...
        try
        {
            CreateFileHook = LocalHook.Create(
                LocalHook.GetProcAddress("ws2_32.dll", "gethostbyname"),
                new DCreateFile(GetHostByName_Hooked),
                this);

            CreateFileHook.ThreadACL.SetExclusiveACL(new Int32[] { 0 });
        }
        catch (Exception ExtInfo)
        {
            Interface.ReportException(ExtInfo);

            return;
        }

        Interface.IsInstalled(RemoteHooking.GetCurrentProcessId());

        // wait for host process termination...
        try
        {
            while (true)
            {
                Thread.Sleep(500);

                // transmit newly monitored file accesses...
                if (Queue.Count > 0)
                {
                    String[] Package = null;

                    lock (Queue)
                    {
                        Package = Queue.ToArray();

                        Queue.Clear();
                    }

                    Interface.OnCreateFile(RemoteHooking.GetCurrentProcessId(), Package);
                }
                else
                    Interface.Ping();
            }
        }
        catch
        {
            // NET Remoting will raise an exception if host is unreachable
        }
    }


    [UnmanagedFunctionPointer(CallingConvention.StdCall,
        CharSet = CharSet.Auto,
        SetLastError = true)]
    delegate IntPtr DGetHostByName(
        String name);

    // just use a P-Invoke implementation to get native API access
    // from C# (this step is not necessary for C++.NET)
    [DllImport("ws2_32.dll",
        CharSet = CharSet.Auto,
        SetLastError = true,
        CallingConvention = CallingConvention.StdCall)]
    static extern IntPtr gethostbyname(
        String name);

    // this is where we are intercepting all file accesses!
    static IntPtr GetHostByName_Hooked(
        String name)
    {
        try
        {
            Main This = (Main)HookRuntimeInfo.Callback;
            MessageBox.Show("hi!");


        }
        catch
        {
        }

        // call original API...
        return GetHostByName(
            name);
    }
}

}

(возможно, опечатки были написаны здесь, но проект успешно скомпилирован @ home).

Дело в том, что я не знаю, что мне нужно, чтобы перехватить эти методы <-> самого приложения.

Я имею в виду ... что делать, чтобы просто перехватить с помощью c # easyhook (при условии, что приложение "foo.exe")? Нужно ли мне создавать собственные dll для easyhook? (В таком случае какой контент мне нужно определить внутри?)

Я нашел это немного ... "сложным" для крючка helloworld, хе-хе.

Заранее спасибо;)

1 Ответ

0 голосов
/ 18 ноября 2010

В конце концов, используя книгу «Grey hack python», научите меня делать все это с меньшим количеством строк, и точно так же, как я хотел.

Нет exe, но ... вот и все.

Использование pydbg + hooks.

...