WinApi hooking führt zum "Buffer Overrun!", hilfe!



  • T0bi schrieb:

    Muss ich da die überschriebenen Bytes sichern? und wenn ja, wie gehts dann weiter?

    Es sieht so aus, als ob Du hooking gar nicht verstanden hast...

    Schau Dir Detours an.


  • Mod

    Veränderst Du denn Speicher im fremden Prozess? Kopierst Du Infos um?

    Dann wundert es mich nicht...



  • Naja ich suche mir die Funktion die ich hooken will, und an deren Adresse schreibe ich einen Jump zu meiner Funktion im speicher. nach beenden meiner Funktion springt er dann doch automatisch zurück hinter den Jump. Sicher dort wurden nun aber Bytes überschrieben, die kann ich doch aber nicht mehr da zwischen quetschen?!

    @Jochen: Ich habe mir das Detours ja mal runter geladen gehabt aber ne richtige Doku habe ich nicht dazu gefunden, halt nur Funktionen und so, halt ohne Beschreibung.



  • Wenn Du bytes einfach überschreibst und dann einfach irgendwo dahinter hinspringst, kann das logischerweise nicht gehen, da ja diese Bytes in der Ausführung fehlen, oder?



  • Weiß ich ja, abr wie kann ich das ausmerzen?



  • *Bitte, nicht vergessen!*



  • soll ich dann evtl. die überschrieben bytes in meiner funktion dranhängen oder aehnliches?



  • Sorry, im Moment bin ich gereizt 😡 wenn ich dem Heute-ist-total-in-Schlagwort "Hooks" hier im Forum begegne.
    Anscheinend schwappt hier eine Welle von "Möchtegern-Profi-Programmierern" über, die alles über Hooks Bescheid wissen oder wissen möchten.

    Ist es Dir eigentlich klar, daß Du mit den manipulierten Bytes in andere Prozesse hineinpfuschst?
    Bist Du Dir überhaupt im klaren, daß Du von Deinem Prozess aus NIEMALS in den Adressraum eines anderen Prozesses einsehen kannst?
    Das ist der Sicherheitsmechanismus von WinNT um die Prozesse untereinander z.B. bei einem Absturz zu schützen.
    (Ich gehe davon aus, Du redest hier von ganz normalen Prozessen, und nicht von Kernel- oder gar Ring 0-Funktionen)
    Das sind Grundlagen, die man wissen müßte bevor man überhaupt irgendwas mit Hooks anfangen soll, die prozessübergreifend wirken.

    Sowohl Martin Richter als auch Jochen Kalmbach SIND über jeden Zweifel erhaben absolut professionelle Programmierer.
    Und sie haben Dir hier erklärt das das so nicht geht wie Du das beschrieben hast. Wie sollen wir Dir da noch helfen? 😕

    Speziell Du, mein Freund TObi, scheinst ein sehr hartnäckiger Typ zu sein.
    Jochen hatte Dir schon mal Detours empfohlen, lese mal Deinen eigenen Beitrag von anno dazumal: http://www.c-plusplus.net/forum/viewtopic-var-t-is-206993-and-highlight-is-.html

    Martin



  • Bist Du Dir überhaupt im klaren, daß Du von Deinem Prozess aus NIEMALS in den Adressraum eines anderen Prozesses einsehen kannst?

    ReadProcessMemory 🙄



  • Sicher.
    Aber ich möchte nicht mit Detours arbeiten, sondern irgendwo sehen das ich das auch alleine schafe und nicht mit schon fertigen Funktionen aus libs.
    Sicher ist mir auch klar das der Process abrauchen wird wenn ich da Bytes überschreibe und die nun mal nicht mehr für das Prgramm auffindbar sind. Ich hab mir da ja auch schon ein paar gedanken gemacht wie ich das umgehen kann und bin zu dieser Idee gekommen, so wie ich es ja auch schon in einigen Tutorials gesehen habe.

    (Alles Process intern!)

    *(1) Ich suche mir die Funktion die ich hooken will (MessageBoxA) aus der user32.dll und besorge mir deren Addresse

    (2) Ich suche die Adresse meiner Funktion

    (3) Da es meistens long jumps sind um auf Funktionen um zuleiten, werden 5Bytes benötigt, also schau ich im OllyDbg ob ich evtl. Bytes auseinander reiße oder nicht ( War nicht der Fall )

    (4) Ich allociere in meiner Anwendung genug Speicher um: 1. den Sprung zu meiner Funktion im speicher / 2. die x zu sichernden Bytes / 3. den Sprung zurück zur original funktion zu machen bzw dahinter, zu speichern. Das macht am Ende 15Bytes die zu allocieren sind: 5 Sprung zur Funktion + 5 zu sichern + 5 Sprung zurück.

    (5) Ich rechne alle Sprung weiten aus hin und zurück und schreibe dann alles so der reihe nach in den Speicher

    (6) Nun schreibe ich von der zu hookenden Funktion ein Sprung zu diesen Speicher der alles beinhalten (4)*

    Ich habe mir das alles mal Stück für Stück im Debugger angeschaut und festgestellt, das er exakt die 15Bytes sichert aber nachdem er den Jump zu meiner Funktion macht und diese ausgeführt hat springt er gleich zur Orignalen Funktion zurück ohne das er die anderen gesicherten Bytes ausführt die ihn da ja nun fehlen.

    Wieso ist das so?

    Gruß Tobi.


  • Mod

    Wenn Du JPs verwendest wundert mich dasin keiner Weise!



  • wieso?


  • Mod

    Weil Du einen Call nicht durch einen Jump ersetzen kannst...

    Wie sieht den exakt, der Code im Assembler aus, den Du ersetzt?
    Und wie exakt ersetzt du ihn?



  • Hier noch mal ein Bild hoffe es ist alles zu sehen.

    ➡ http://www.pictureupload.de/originals/pictures/120308174835_Unbenannt.JPG

    Doch mir ich gerade da fehlt noch ein Jmp zurück, doch das ist im moment nicht das Problem.



  • was sind eigentlich hooks ?????? 😕




  • Mod

    @ToBi: Was DU hier machst ist für mich ignorant und unfassbar.
    Du versuchst mit den Mitteln eines Realschülers Mondraketen zu bauen!

    Genau das hatte ich geahnt, was Du hier gebastelt hast.

    Warum glaubst Du, dass nach dem umbiegen und dem einfügen eines JPs hinter dem JP weitere Code ausgeführt wird?

    Du machst einen JP in Deinen HOOK! Von dort einen JP (EINEN JP!!!!!) in Deinen Code. Wie soll er denn zurückkommen.

    Das wäre eine Lösung:
    - JP in deinen neuen Code block
    - CALL in Deinen Code.
    - ausführen der geischerten Bytes (auf vollständigen op-codeist zu achten. Nicht alle 5 Byte Kombinationen sind plausibel
    - JP zurück hinter Deinen 1. JP

    PS: Ich werde Dir nicht mehr helfen...



  • Hae, aber das tue ich doch da oben( sprich im Bild ), ich mache einen Jump zu meiner Codestelle, ok und hier mach ich nen Jump, aber wenn ich nen Call drauß mache ist es doch genau wie in deiner Anleitung, bis auf das ich noch ein Sprung zurück zum Anfang machen muss.



  • WO springst Du da bitte zu 77D50510?
    Und WO führst Du "move edi, edi", "push ebp" und "mov ebp,esp" aus?



  • Ok, ich habe das jetzt nach Martins Anleitung gemacht und es geht auch ohne abrauchen und so, ABER die MessageBoxA wird trotzdem ausgeführt. Ich hab mir das im Debugger angesehen und es sieht irgendwie so aus als ob sich die MessageBox in der Funktion selbst nochmal aufruft?

    Hier mal der Ausschnitt aus dem Debugger:

    77D5050B U>- E9 F0FABC88             JMP     00920000
    77D50510     833D 1C04D777 00        CMP     DWORD PTR DS:[77D7041C],0
    77D50517     74 24                   JE      SHORT USER32.77D5053D
    77D50519     64:A1 18000000          MOV     EAX,DWORD PTR FS:[18]
    77D5051F     6A 00                   PUSH    0
    77D50521     FF70 24                 PUSH    DWORD PTR DS:[EAX+24]
    77D50524     68 F40AD777             PUSH    USER32.77D70AF4
    77D50529     FF15 1812D177           CALL    DWORD PTR DS:[<&KERNEL32.InterlockedCompareExchange>]    ; kernel32.InterlockedCompareExchange
    77D5052F     85C0                    TEST    EAX,EAX
    77D50531     75 0A                   JNZ     SHORT USER32.77D5053D
    77D50533     C705 F00AD777 01000000  MOV     DWORD PTR DS:[77D70AF0],1
    77D5053D     6A 00                   PUSH    0
    77D5053F     FF75 14                 PUSH    DWORD PTR SS:[EBP+14]
    77D50542     FF75 10                 PUSH    DWORD PTR SS:[EBP+10]
    77D50545     FF75 0C                 PUSH    DWORD PTR SS:[EBP+C]
    77D50548     FF75 08                 PUSH    DWORD PTR SS:[EBP+8]
    77D5054B     E8 2D000000             CALL    USER32.MessageBoxExA
    77D50550     5D                      POP     EBP                                                      ; DivertIT.00401273
    77D50551     C2 1000                 RETN    10
    77D50554     90                      NOP
    77D50555     90                      NOP
    77D50556     90                      NOP
    77D50557     90                      NOP
    77D50558     90                      NOP
    77D50559 U>  8BFF                    MOV     EDI,EDI
    77D5055B     55                      PUSH    EBP
    77D5055C     8BEC                    MOV     EBP,ESP
    77D5055E     6A FF                   PUSH    -1
    77D50560     FF75 18                 PUSH    DWORD PTR SS:[EBP+18]                                    ; DivertIT.00401130
    77D50563     FF75 14                 PUSH    DWORD PTR SS:[EBP+14]
    77D50566     FF75 10                 PUSH    DWORD PTR SS:[EBP+10]
    77D50569     FF75 0C                 PUSH    DWORD PTR SS:[EBP+C]
    77D5056C     FF75 08                 PUSH    DWORD PTR SS:[EBP+8]
    77D5056F     E8 F1590100             CALL    USER32.MessageBoxTimeoutW
    77D50574     5D                      POP     EBP                                                      ; DivertIT.00401273
    77D50575     C2 1400                 RETN    14
    77D50578     90                      NOP
    77D50579     90                      NOP
    77D5057A     90                      NOP
    77D5057B     90                      NOP
    77D5057C     90                      NOP
    77D5057D U>  8BFF                    MOV     EDI,EDI
    77D5057F     55                      PUSH    EBP
    77D50580     8BEC                    MOV     EBP,ESP
    77D50582     6A FF                   PUSH    -1
    77D50584     FF75 18                 PUSH    DWORD PTR SS:[EBP+18]                                    ; DivertIT.00401130
    77D50587     FF75 14                 PUSH    DWORD PTR SS:[EBP+14]
    77D5058A     FF75 10                 PUSH    DWORD PTR SS:[EBP+10]
    77D5058D     FF75 0C                 PUSH    DWORD PTR SS:[EBP+C]
    77D50590     FF75 08                 PUSH    DWORD PTR SS:[EBP+8]
    77D50593     E8 505A0100             CALL    USER32.MessageBoxTimeoutA
    77D50598     5D                      POP     EBP                                                      ; DivertIT.00401273
    77D50599     C2 1400                 RETN    14
    

    Also Zeile 1 ist der Sprung zu meiner Codestelle. dann nach lande ich zurück in Zeile 2, und dann wird noch mal MessageBoxA aufgerufen? Die stelle ist dann aber nich gehookt, das verstehe ich nicht ganz?


Anmelden zum Antworten