2012-06-18 62 views
1

我想编写一个“中间人”程序来帮助我调试正在开发的网络应用程序。经过一些谷歌(我根本不知道该怎么做),我想出了一个想法,即我必须创建一个钩子(我之前用其他语言的钩子工作过,但它们更简单)拦截WinSock的send。根据各种文章,我必须修改函数的前5个字节来跳转到我的函数,做一些工作,然后跳回去。我在网上找到了this code,我在控制台应用程序中重写了它。以下是我想出了:WinSock send()挂钩导致访问冲突

#include "stdafx.h" 
#include <iostream> 
#include <WinSock2.h> 
#include <windows.h> 

#pragma comment(lib, "ws2_32.lib") 
#define JMP(frm, to) (int)(((int)to - (int)frm) - 5); 

#define DEF_PORT 27015 

using namespace std; 

bool HookSend(); 
void UnhookSend(); 

DWORD SendOriginal   = 0; 
DWORD SendReturn   = 0; 
DWORD *SendHookFunc   = 0; 
DWORD OldProtection   = 0; 

char* send_buffer; 
int send_sizeofdata   = 0; 
SOCKET send_s; 
int send_flags    = 0; 

HINSTANCE hWinSock   = 0; 

void __declspec(naked) __stdcall SendHook() 
{ 
    __asm 
    { 
     mov  edi,edi 
     push ebp 
     mov  ebp, esp 
     mov  eax, [ebp+0x08]   /* Param 1 : Socket */ 
     mov  send_s, eax 
     mov  eax, [ebp+0x0C]   /* Param 2 : buffer */ 
     mov  [send_buffer], eax 
     mov  eax, [ebp+0x10]   /*Param 3 : Size*/ 
     mov  send_sizeofdata, eax 
     mov  eax, [ebp+0x14]   /*Param 4 : flags*/ 
     mov  send_flags, eax 
     jmp  SendReturn 
    } 
} 

int _tmain(int argc, _TCHAR* argv[]) 
{ 
    WSADATA wsaData; 
    SOCKET soket; 
    sockaddr_in soketDesc; 

    char buf[256]; 

    cout << "Packet Reader by Timothy Volpe" << endl; 
    cout << "Program will read packets sent" << endl << endl; 

    cout << "Loading WinSock" << endl; 
    if((hWinSock = LoadLibrary("ws2_32.dll")) == NULL) 
    { 
     cout << "Failed to load WinSock library" << endl; 
     return -1; 
    } 

    cout << "Starting WinSock API" << endl; 

    if(WSAStartup(MAKEWORD(2,2), &wsaData) != NO_ERROR) 
    { 
     cout << "Failed to load WinSock API (Error:" << WSAGetLastError() << ")" << endl; 
     cout << "Press enter to exit" << endl; 
     cin.get(); 
     return -1; 
    } 

    cout << "Hooking send()" << endl; 
    if(!HookSend()) 
    { 
     cout << "Press enter to exit" << endl; 
     cin.get(); 
     return -1; 
    } 
    cout << "Hooked successfully!" << endl; 

    cout << "Creating socket" << endl; 
    soket = socket(AF_INET, SOCK_STREAM, IPPROTO_TCP); 
    if(soket == INVALID_SOCKET) 
    { 
     cout << "Failed to create socket (Error:" << WSAGetLastError() << ")" << endl; 
     UnhookSend(); 
     cout << "Press enter to exit" << endl; 
     cin.get(); 
     return -1; 
    } 

    cout << "Connecting socket to port " << DEF_PORT << endl; 
    soketDesc.sin_family  = AF_INET; 
    soketDesc.sin_addr.s_addr = inet_addr("127.0.0.1"); 
    soketDesc.sin_port   = htons(DEF_PORT); 
    if(connect(soket, (SOCKADDR*)&soketDesc, sizeof(soketDesc)) == SOCKET_ERROR) 
    { 
     cout << "Failed to connect socket (Error:" << WSAGetLastError() << ")" << endl; 
     UnhookSend(); 
     cout << "Press enter to exit" << endl; 
     cin.get(); 
     return -1; 
    } 

    cout << "Enter some data to send (MAX 256):" << endl; 
    cin.get(buf, 256); //Read 256 chars 
    cout << "Sending \"" << buf << "\"" << endl; 

    //Send the data 
    send(soket, buf, (int)sizeof(buf), 0); 

    //Close 
    closesocket(soket); 
    WSACleanup(); 

    UnhookSend(); 

    cout << endl << "Press enter to exit" << endl; 
    cin.clear(); 
    cin.ignore(); 
    cin.get(); 

    return 0; 
} 

bool HookSend() 
{ 
    //Get the new function's address 
    SendHookFunc = (DWORD*)SendHook; 
    //Get the send() function's address 
    SendOriginal = (DWORD)GetProcAddress(hWinSock, "send"); 
    //Get the return address, which is 5 bytes past the start 
    SendReturn = SendOriginal + 5; 
    printf("SEND\tStart: %x\t Return: %x\n", SendOriginal, SendReturn); 
    //Change protection for the first 5 bytes 
    VirtualProtect((void*)SendOriginal, 0x05, PAGE_READWRITE, &OldProtection); 
    *(BYTE*)(SendOriginal) = 0xe9; 
    *(int*)(SendOriginal+1) = JMP(SendOriginal, SendHookFunc); 

    return true; 
} 

void UnhookSend() 
{ 
    cout << "Unhooking..." << endl; 
    //Restore the old stuff 
    *(WORD*)SendOriginal = 0xFF8B; 
    *(BYTE*)(SendOriginal+1) = 0x55; 
    *(WORD*)(SendOriginal+3) = 0xEC8B; 
    //Restore protection 
    VirtualProtect((void*)SendOriginal, 0x05, OldProtection, &OldProtection); 
} 

但是,这是行不通的,因为我对socket()得到一个访问冲突。如果我删除对HookSendUnhookSend的呼叫,它运行良好。如果我围绕调用顺序进行更改(例如在HookSend之后放置WSAStartup),它将在第一个WinSock函数中崩溃。所以我觉得我很喜欢破坏整个图书馆或者什么,我真的不太确定。说实话,我今天刚刚学会了汇编(好吧,Visual Studio的版本)。我相信这很容易抓握,并且我理解这个代码中的程序集。我的代码与网络代码几乎相同,所以我不知道什么是错的。我想知道这是否是操作系统冲突,还是项目设置,或者完全不同。

我在这里不知所措,所以任何指向正确方向的指针都会很棒!另外,如果我对这个完全错误的(如更好的方法),请随时让我知道。我确实知道Microsoft's Detours,但我宁愿不将它用于这么简单的事情(我也不喜欢这种非商业用途许可证的想法,即使这个许可证可能永远不会发布) 。

+0

这感觉就像病毒会使用的那种代码。为什么你不能通过一些对操作系统和防病毒似乎合法的流量来传输流量? – Linuxios

+0

为什么不写一条LSP或使用Detours进行注射? –

+0

你重写和跳过原始函数的那5个字节,它们是否对应于钩子例程的第一条指令? –

回答

1

您没有检查对VirtualProtect调用的返回值;我的猜测是它没有成功,你没有必要的权利可能。您是否以“管理员”身份运行此代码,并且您是否禁用了Windows UAC?

更新您的代码来检查VirtualProtect的返回值,并让我们知道是否显示任何内容。

+0

我会检查返回值。据我所知,它总是以管理员身份运行。我的机器上有1个帐户,它是一个管理员帐户。所有可执行文件都默认以admin身份运行。我很久以前就关闭了UAC,讨厌那件事...... – smoth190

2

很少有必要以这种蛮力的方式调试实际的API调用。您可以使用Wireshark等数据包嗅探器来捕获和分析正在传输的网络流量。但是,如果您必须调试API调用,那么您基本上正在尝试手动实现Detour,因此您应该使用Microsoft的Detours库来正确实施真正的Detour。更好的选择是使用WinSock的内置调试功能,而不是挂钩API函数。让操作系统为您处理挂接和记录呼叫和参数。

+0

我承认,我确实是为冒险而努力的。但我无法找到如何查看网络上实时发送的所有数据包。似乎没有必要让Detours找到我可能永远不会再做的事情。 – smoth190

+1

如果您只想查看传输的数据包,则使用Wireshark等数据包嗅探器。 –

+0

我会研究一下,对我的意图看起来很不错 – smoth190