怎樣獲取未知DLL的介面引數
首先需要知道該函式有幾個引數,然後再細化引數型別。詳細分析過程如下:可以通過反彙編來知道介面函式的引數,建議使用W32DSM來分析,也可以直接使用VC來分析,就是麻煩一點。現在使用W32DSM來具體說明:
1、先開啟需要分析的DLL,然後通過選單功能-》出口來找到需要分析的函式,雙擊就可以了。它可以直接定位到該函式。
2、看準該函式的入口,一般函式是以以下程式碼作為入口點的。
push ebp
mov ebp, esp
...
3、然後往下找到該函式的出口,一般函數出口有以下語句。
...
ret xxxx;//其中xxxx就是函式差數的所有的位元組數,為4的倍數,xxxx除以4得到的結果就是引數的個數。其中引數存放的地方:
ebp+08 //第一個引數
ebp+0C //第二個引數
ebp+10 //第三個引數
ebp+14 //第四個引數
ebp+18 //第五個引數
ebp+1C //第六個引數。。。。
-------------------------------------------
還有一種經常看到的呼叫方式:
sub esp,xxxx //開頭部分
//函式的內容。。。
//函式的內容
add esp,xxxx
ret //結尾部分其中xxxx/4的結果也是引數的個數。
-------------------------------------------------
還有一種呼叫方式:
esp+04就是第一個引數
esp+08就是第二個引數。。。
esp+xx就是第xx/4個引數你說看到的xx的最大數除以4後的結果,就是該函式所傳遞的引數的個數。
----------------------------------------------
到現在位置,你應該能很清楚的看到了傳遞的引數的個數。至於傳遞的是些什麼內容,還需要進一步的分析。最方便的辦法就是先找到是什麼軟體在呼叫此函式,然後通過除錯的技術,找到該函式被呼叫的地方。一般都是PUSH指令來實現引數的傳遞的。這時可以看一下具體是什麼東西被壓入堆疊了,一般來說,如果引數是整數,一看就可以知道了,
另外由於編譯器的優化原因,可能有的引數沒有我前面說的那麼簡單。如果在該DLL的某個函式中,有關於API呼叫的話,並且呼叫API的引數整好有一個或多個是該DLL函式的引數的話。那麼就可以很容易的知道該DLL函式的引數了。舉例說明:以下彙編程式碼通過W32DSM得到。
Exported fn(): myTestFunction - Ord:0001h
:10001010 8B442410 mov eax, dword ptr [esp+10]
:10001014 56 push esi
:10001015 8B74240C mov esi, dword ptr [esp+0C]
:10001019 0FAF742410 imul esi, dword ptr [esp+10]
:1000101E 85C0 test eax, eax
:10001020 7414 je 10001036
:10001022 8B442418 mov eax, dword ptr [esp+18]
:10001026 8B4C2408 mov ecx, dword ptr [esp+08]
:1000102A 6A63 push 00000000
:1000102C 50 push eax
:1000102D 51 push ecx
:1000102E 6A00 push 00000000
* Reference To: USER32.MessageBoxA, Ord:01BEh
|
:10001030 FF15B0400010 Call dword ptr [100040B0]
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:10001020(C)
|
:10001036 8BC6 mov eax, esi
:10001038 5E pop esi
:10001039 C3 ret
-------------------------------------------------------
其中myTestFunction是需要分析的函式,它的裡面呼叫了USER32.MessageBoxA
這個函式計算引數個數的時候要注意了,它不是0X18/4的結果,原因是程式入口的第二條語句又PUSH了一下,PUSH之前的ESP+10就是第4個引數,就是0x10/4 =4
PUSH之後的語句ESP+ XX,其中(XX-4)/4才對應於第幾個引數。
ESP+0C ==第2個引數
ESP+10 ==第3個引數
ESP+18 ==第5個引數
ESP+08 ==第1個引數
----------------------------這樣共計算出引數的個數是5個,注意PUSH esi之前與PUSH esi之後,
PUSH一下,ESP的值就減了4,特別需要注意的地方!!!然後看函式的返回處RET指令,由於看到了RET之前給EAX賦了值,所以可以知道該函式就必定返回了一個值,大家都知道EAX的暫存器是4個位元組的,我們就把它用long來代替好了,現在函式的基本介面已經可以出來了,
long myTestFunction(long p1,long p2,long p3,long p4,long p5);
但是具體的引數型別還需調整,如果該函式裡面沒有用到任何一個引數的話。那麼引數多少於引數的型別就無所謂了。一般來說這是不太會遇到的。那麼,我們怎麼去得到該函式的引數呢?請看下面分析:你有沒有看到* Reference To: USER32.MessageBoxA, Ord:01BEh這一條語句,這說明了,在它的內部使用了WINAPI::MessageBox函式,我們先看一下它的定義:
int MessageBox(
HWND hWnd, // handle of owner window
LPCTSTR lpText, // address of text in message box
LPCTSTR lpCaption, // address of title of message box
UINT uType // style of message box
);
它有4個引數。一般我們知道呼叫API函式的引數是從右往左壓入堆疊的,把它的呼叫過程翻譯為偽ASM就是:
PUSH uType
PUSH lpCaption
PUSH lpText
PUSH hWnd
CALL MessageBox
---------------------------------------
我們把這個於上面的語句對應一下,就可以清楚的知道
hWnd = NULL(0)
lpText = ecx
lpCaption = eax
uType = MB_OK(0)
//apihooks = apihook.exe 和 apihooks.dll
// -nq 新開啟一個程式(testdlg.exe),q不彈出資訊
//MyApiHook.dll = By This File Create
//testdlg.exe = 需要替換的程式
#include <stdio.h>
#define WIN32_LEAN_AND_MEAN
#include <windows.h>
#include "ApiHooks.h"
int (WINAPI *pFunction)(long p1,long p2,long p3, long p4);
typedef int (WINAPI Function)(long p1,long p2,long p3, long p4);
int WINAPI MyMessageBoxA(long p1,long p2,long p3, long p4)
{
const nCountParam = 4;
long pp[nCountParam];
pp[0] = p1,pp[1] = p2,pp[2] = p3,pp[3] = p4;
FILE *fp = fopen("c://1.txt","w");
char szBuf[1024];
sprintf(szBuf, "引數內容的列表,很容易判斷是否是字串,或者為NULL/n");
fputs(szBuf, fp);
for(long i = 0; i < nCountParam; i++)
{
sprintf(szBuf,"[p%d] = 0x00000000(0)/n",i);
_try {
if(pp[i])
sprintf(szBuf,"[p%d] = 0x%08x(%d) /t/"%s/"/n",i,pp[i],pp[i],pp[i]);
}_except(1,1)
{
sprintf(szBuf,"[p%d] = 0x%08x(%d)/n",i,pp[i],pp[i]);
}
fputs(szBuf,fp);
}
fclose(fp);
return(pFunction(p1, p2, p3,p4));
}
extern "C"__declspec(dllexport) API_HOOK ApiHookChain[2] = {
{"USER32.DLL","MessageBoxA",HOOK_EXACT, NULL, NULL, MyMessageBoxA},
{HOOKS_END}
};
BOOL APIENTRY DllMain( HANDLE hModule,DWORD ul_reason_for_call, LPVOID lpReserved)
{
HMODULE hDLL = LoadLibrary("USER32.DLL");
if(hDLL)
{
pFunction = (Function *)GetProcAddress(hDLL,"MessageBoxA");
FreeLibrary(hDLL);
}
return TRUE;
}
//--------------------------------MyApiHook.cpp檔案結束-----------------------------------------
上面的這個例子分析了大家都熟悉的MessageBox,假設你不知道該函式的引數,通過上面講的方法,可以很容易的知道該函式共有4個引數,有返回數。於是我們可以把該函式定義為:
int WINAPI MessageBox(long p1,long p2,long p3, long p4);
然後自己定義一個MyMessageBoxA的函式(此函式可以很方便的判斷該引數是否為字串)
int WINAPI MyMessageBoxA(long p1,long p2,long p3, long p4)
通過該函式可以生成的該函式的呼叫的實際內容,
//------------以下為筆者機器上所得到的資訊-----------
引數內容的列表,很容易判斷是否是字串,或者為NULL
[p0] = 0x00000000(0)
[p1] = 0x00416698(4286104) "測試對話方塊"
[p2] = 0x004166a0(4286112) "資訊"
[p3] = 0x00000040(64)
//-------------------------------
根據以上資訊,可以很容易的知道第2,3個引數為字串。然後根據裡面的內容可以很容易的知道該引數的實際用途。
---------------------------------
在往上面看,原來 EAX 中的值是ESP+18中的內容得到了
ECX 中的值是ESP+08中的內容得到了
那麼到現在為止就可以知道
lpText = ECX = [ESP+08] ==第1個引數
lpCaption = EAX = [ESP+18] ==第5個引數
現在我們可以把該DLL函式介面進一步寫成:
long myTestFunction(LPCTSTR lpText,long p2,long p3,long p4,LPCTSTR lpCaption);
至於第3個引數ESP+10,然後找到該引數使用的地方,imul esi, dword ptr [esp+10]有這麼一條指令。因為imul是乘法指令,我們可以肯定是把ESP+10假設位long是不會錯的,同理可以知道第2個引數esp+0C
肯定用long也不會錯了,至於第4個引數,它只起到了一個測試的作用,
mov eax, dword ptr [esp+10]
test eax, eax
je 10001036
看到這個引數的用法了嗎?把它翻譯位C語言就是:
if(p3)
{
//做je 10001036下面的那些指令
}
return ;
到現在為止可以把第3個引數看成是個指標了吧!就是如果p3為空就直接返回,如果不空就做其它一下事情。
好了,到現在位置可以把正確的介面給列出來了:
long myTestFunction(LPCTSTR lpText,long n1,char *pIsNull,long n2,LPCTSTR lpCaption);
下面使用APIHOOK2.0來分析該引數,相當方便。為了你能更好的理解下面的程式,現舉一個MessageBox的例子,假設本人不知道該函式的引數個數,及引數型別。首相獲取APIHOOK2.0(網上有的,自己找一下就可以了),解開口,把系統對應的ApiHooks.exe,ApiHooks.dll
放入系統目錄中,或者在PATH中能找到的地方。把ApiHooks.lib,ApiHooks.h放入你的工程中,需要自己建立一個,如:MyApiHook,
型別WIN32 Dynamic-Link Library,(空的),然後新增MyApiHook.cpp,該檔案中的內容如下:
//--------------------------------MyApiHook.cpp檔案開始-----------------------------------------
// MyApiHook.cpp : Defines the entry point for the DLL application.
//功能:把MyApiHook.dll注入到testdlg.exe的程序中,替換testdlg.exe中所呼叫的DLL中API
//具體使用如下:
//c:/>apihooks -nq MyApiHook.dll testdlg.exe