hook杂记(二)

修改自 https://forum.eviloctal.com/thread-28859-1-1.html
在VC6编译通过

#include <stdio.h>
#include <windows.h>
// 保存原始的6个字节代码
BYTE orig_code[6] = {0x90, 0x90, 0x90, 0x90, 0x90,0x90};
// JMP 0xXXXXXXXX
BYTE hook_code[5] = { 0xe9, 0, 0, 0, 0 };
BYTE jmp_orig_code[5] = { 0xe9, 0, 0, 0, 0};
int func();
int fake_func();
void hook_func();
int jmp_back();

int main(int argc, char **argv)
{
    int ret;
    hook_func();
    ret = func();
    return ret;
}
int func()
{
    printf("func()\n");
    return 0;
}
void hook_func()
{
    DWORD dwOldProtect;
    if(!VirtualProtect(jmp_back, 12, PAGE_EXECUTE_READWRITE, &dwOldProtect))
    {
        printf("VirtualProtect error!\r\n");
        return;
    }
    // 保存原始操作码
    memcpy(orig_code, (BYTE *)func, 6);
    // 计算fack_func地址
    *((ULONG*)(hook_code+1) ) = (ULONG)fake_func - (ULONG)func - 5;
    // 修改原始入口
    memcpy((BYTE *)func, hook_code, 5);
    // 计算跳回地址
    *( (ULONG*)(jmp_orig_code+1) ) = (ULONG)func - (ULONG)jmp_back -5;
    // 填充jmp_back
    memcpy((BYTE *)jmp_back, orig_code, 6);
    memcpy((BYTE *)jmp_back+6, jmp_orig_code, 5);
}
__declspec(naked) int jmp_back()
{
    __asm
    {
        _emit 0x90
        _emit 0x90
        _emit 0x90
        _emit 0x90
        _emit 0x90
        _emit 0x90
        _emit 0x90
        _emit 0x90
        _emit 0x90
        _emit 0x90
    }
}
int fake_func()
{
    int ret;
    printf("fake_func()\n");
    ret = jmp_back();
    return ret;
}

pixy.gif?x-id=202ec992-6442-4d79-a5b2-4a5a71a96d78

转载于:https://www.cnblogs.com/fanzi2009/archive/2009/03/17/1414632.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值