Windows Hook Api

本文记录了一次Hook ws2_32.dll 中 send 函数时遇到的问题及解决过程。作者在尝试Hook此函数时遇到了程序崩溃的情况,经过排查发现是因为在还原Hook时设置的内存保护属性不正确,导致其他线程执行时引发错误。通过调整 VirtualProtect 的参数,问题得到了解决。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

   今天在写Hook ws2_32 的函数send的时候,发现总是让程序崩溃,

崩溃的时候程序的崩溃点总是在ws2_32的模块中,最后发现在调用Hook函数时候,我进行了还原,

还原的保护代码是PAGE_READWRITE,这样子导致其他线程在执行对应的地址代码产生了一个执行错误的代码!

哎,太久没有使用逆向了,导致就生疏了!


具体原因是:

VirtualProtect ( pOldFunEntry, 5, PAGE_READWRITE, &dwProtect ); //这里程序调用了还原模块的代码,因为这里PAGE_READWRITE调用修改了页面地址的属性,
//如果这个地址有其他地方需要执行会导致产生一个执行页面中断错误
...........进行一些的执行
VirtualProtect ( pOldFunEntry, 5, dwProtect, NULL ) ;//最后还原原来的地址代码属性

//改成如下即可:
        VirtualProtect ( pOldFunEntry, 5, PAGE_EXECUTE_READWRITE, &dwProtect );
        VirtualProtect ( pOldFunEntry, 5, dwProtect, NULL ) ;


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值