Verhindern dass andere Anwendungen APIs ausführen?
-
Hmmm hab die Pos jetzt gefunden
aber naja da is nix von der Funktion! Im DASM steht noch ein ORD: 0079h bei Shell_NotifyIcon, was hat das zu bedeuten?
Kevin
-
Original erstellt von Surkevin:
Hmmm hab die Pos jetzt gefundenaber naja da is nix von der Funktion! Im DASM steht noch ein ORD: 0079h bei Shell_NotifyIcon, was hat das zu bedeuten?
Kevindas ist folgende Sache: In dem Programm selber sind nur Stubs, also kleine mini-funktionen, an denen Windows zur Laufzeit dann die wirkliche Adresse in Einträgt. Du müsstest halt diesen Stub modifizieren oder den call zum Stub selber mit nops rauspatchen, dann hat sich das erledigt.
[ Dieser Beitrag wurde am 23.03.2003 um 20:14 Uhr von TriPhoenix editiert. ]
-
Jo aber wie Patch ich die NUPS raus oda änder die Adresse? Im Hexeditor steht nichts vond er Referenz
-
Also damits eindeutig ist, gegeben ist beim DASM folgende Situation:
..........
004010BE F7D1 not ecx
Refernce to: SHELL32.Shell_NotifyIconA, ord:0079h
004010C0 8B539C404000 mov esi, dword prt [0040409C]
.........Wenn ich dann im Hexeditor an dieses Offset spring sehe ich nur
.....F7D18B539......
Wo kann ich da die Referezn Ausnurpsen?Danke für eure Hilfe
Kevin
-
Noch was, ich bin grad mit dem Hexeditor zu 0079h gegangen..da war dann NotifyIcon! das habe ich durch 0000 ersetzt! Nun wurde im Assembler eben auch 0079 durch 0000 ersetzt und er benutzt die Funktion immernoch *grml*
-
Hm also ohne die Applikation vor Augen zu haben kann ich da nicht ganz folgen. Aber ich kann dir sagen wie ich vorgehen würde. Irgendwo sollte ja eine Referenz auf Shell_NotifyIcon sein. Da müsste ein call-Befehl stehen. der komplette call-Befehl muss dann mit Hex 90 ersetzt werden (Hex 90 = NOP)
-
Original erstellt von Black Shadow:
Das geht.
Im Buch "Windowsprogrammierung für Experten" wird die Funktion MessageBox() gehookt und abgefangen. Ist aber sehr kompliziert.Hab ich auch mal irgendwo gesehen. Das ist in der Tat recht kompliziert, aber trotz allem: Es klappt nur im eigenen Prozess, und definitiv nicht global für alle Programme!
-
Hallo!
Triphoenix, ich habe dir eine Email mit dem Programm geschickt!Im Disassembler sehe ich keinen CALL Befehl zu der Funktion, ich sehe lediglich die Referenz, diese kann ich jedoch nicht ausnopsen, weil sie im Hexeditor nicht angezeigt wird, nur die Daten vor und nach der Referenz...hm man das muss doch irgendwie gehen *macht über anwendungen ergreifen will* *g*
Kevin
-
Klar geht das
Ich zitiere aus meinem Disassembler:
.text:004010C0 mov esi, ds:Shell_NotifyIconA ; Send a message to the system to add, .text:004010C0 ; modify, or delete an icon from the .text:004010C0 ; taskbar status area .text:004010C6 dec ecx .text:004010C7 mov [esp+ecx+0A0h+Data.szTip], al .text:004010CB lea ecx, [esp+0A0h+Data] .text:004010CF push ecx ; lpData .text:004010D0 push eax ; dwMessage .text:004010D1 call esi ; Shell_NotifyIconA ; Send a message to the system to add, .text:004010D1 ; modify, or delete an icon from the .text:004010D1 ; taskbar status area .text:004010D3 mov eax, [esp+0A0h+arg_4] .text:004010DA test eax, eax .text:004010DC jz short loc_4010E7 .text:004010DE lea edx, [esp+0A0h+Data] .text:004010E2 push edx ; lpData .text:004010E3 push 2 ; dwMessage .text:004010E5 call esi ; Shell_NotifyIconA ; Send a message to the system to add, .text:004010E5 ; modify, or delete an icon from the .text:004010E5 ; taskbar status area .text:004010E7
Man sieht: zu anfang wir die Adresse von Shell_NotifyIcon in esi gepackt. Danach zweimal esi aufgerufen. Diese calls und die dazugehörigen pushs müssen vernichtet werden.
Fortsetzung folgt...
[ Dieser Beitrag wurde am 24.03.2003 um 15:44 Uhr von TriPhoenix editiert. ]
-
Und hier kommt auch schon Teil 2
Man nehme z.B. OllyDbg, ein Disassembelr/Debugger der auch zum Patchen was taugt. Man gehe an die bekannten Adressen (4010cf, 4010e2). Nun ersetze man die vorhandenen push/call esi durch nop (hex 0x90). Die pushs müssen wir miterwischen, da der Aufrufer die Parameter für den Aufruf auf den Stack schmeißt und in diesem Fall Shell_NotifyIconA den Stack selber wieder aufräumt. Da aber Shell_NotifyIconA garnicht aufgerufen wird, dürfen auch die Parameter nicht landen, sonst beschädigen wir nämlcih den Stack. Nachdem die Dinger ausgeNOPt sind, wähle man in OllyDbg "Copy to executable" und dort dann "Save". Darauf achten, dass beide Änderungen in die Executable übernommen werden. Schwupps sind die calls weg und damit auch das Shellicon.
PS: Alles ungetestet, executables führe ich dann aus, wenn ich weiß was sie sind
-
HI!
DANKEEEEEEE!!!!! DU bist mein Held!!!!! JIPPI!!! DANKE!!!!!
Einfach alle esis und pushes ausnopsen und schon hat man die Macht der Anwendungen *freu* *g*DANKE
Kevin
-
Original erstellt von cd9000:
Hab ich auch mal irgendwo gesehen. Das ist in der Tat recht kompliziert, aber trotz allem: Es klappt nur im eigenen Prozess, und definitiv nicht global für alle Programme!DOch, da wird mittels Hook die Dll in alle Programme injiziert und der Code in der Dll wird dann für das Programm ausgeführt.
-
Dann hab ich wohl eine andere Quelle gehabt.
Aber das lohnt sich doch wirklich nicht vom Aufwand her.
-
Original erstellt von cd9000:
Dann hab ich wohl eine andere Quelle gehabt.
Aber das lohnt sich doch wirklich nicht vom Aufwand her.Sag das nicht. Trillian z.B. hat ja systemweite Hotkeys. Die injizieren überall ne DLL.
-
Das bekommst du auch mit SetHotKey() hin
-
Original erstellt von Black Shadow:
Das bekommst du auch mit SetHotKey() hinAlso laut MSDN gibts genau zwei SetHotKey() und beide sind keien WinAPI. Und sowieso sind die nicht systemweit
-
RegisterHotKey ist systemweit
-
Und WinAPI