期刊文献+

在远程进程中注入DLL钩挂IAT的方法

Methods of Hooking IAT with Injection DLL into Remote Process
下载PDF
导出
摘要 为了安装自定义的函数钩子,可通过钩挂PE文件的导入地址表(IAT)来实现。介绍利用导入表钩挂IAT的2种方法:直接钩挂法和间接钩挂法。用Win32汇编实现2种方法的导入地址表钩子,将DLL注入远程进程中,对钩子模块钩挂IAT的效果进行了测试,结果表明:2种方法都能可靠钩挂IAT。并对钩挂IAT中的一些问题进行了讨论。 In order to install our own function hooks, they are realized by hooking PE file' s import address table(IAT). This pa- per introduces two methods of hook IAT of using the import table: direct hook method and indirect hook method. We used Win32 assembly language to program the two hook routines of the import address table, tested the hooking IAT effects of the hook module after injecting DLL into the remote process. The results showed that the two methods can reliably hook IAT. Some problems for hook IAT are discussed.
作者 张钟
机构地区 重庆理工大学
出处 《计算机与现代化》 2014年第4期51-54,58,共5页 Computer and Modernization
关键词 PE文件 导入地址表 钩挂IAT PE file import address table hook IAT
  • 相关文献

参考文献10

二级参考文献12

  • 1李占红,王世卿,石磊.Detours拦截技术及其应用[J].计算机应用与软件,2004,21(6):115-117. 被引量:3
  • 2[4]Jeffrey Ritcher.Microsoft Press.Programming Applications for Microsoft Windows,4th Edition.
  • 3[5]Mark E Russinovich,David A Solomon,Microsoft(R) Windows(R) Internals,4th Editior:Microsoft Windows ServerTM 2003,Windows XP,and Windows 2000,Microsoft Press.
  • 4[6]赖以立.加密与解密-Softice使用手册.北京:人民邮电出版社,2003.
  • 5王艳平,张铮.Windows程序设计[M].2版.北京:人民邮电出版社,2008.
  • 6Gary.Ring3 Inline Hook Demo[EB/OL].http://www.phpweblog. net/GaRY/archive/2008/03/18/1272.html,2008.
  • 7Jqzmb.Kernel inline hook 绕过. vice 检测[EB/OL].http://www. xfocus.net/articles/200511/832.html,2005.
  • 8MICROSOFT.微软研究院Detour开发包之API拦截技术[EB/OL].http://bbs.pediy.com/showthread.php?t=38759,2007.
  • 9RICHTERJ 王建华 等 译.Windows核心编程[M].北京:机械工业出版社,2000..
  • 10于扬,杨泽红,贾培发.计算机安全监控系统的关键技术研究[J].计算机工程,2007,33(24):146-148. 被引量:19

共引文献26

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部