1. 程式人生 > >怎樣獲取未知DLL的介面引數

怎樣獲取未知DLL的介面引數

首先需要知道該函式有幾個引數,然後再細化引數型別。詳細分析過程如下:可以通過反彙編來知道介面函式的引數,建議使用W32DSM來分析,也可以直接使用VC來分析,就是麻煩一點。現在使用W32DSM來具體說明:

1、先開啟需要分析的DLL,然後通過選單功能-》出口來找到需要分析的函式,雙擊就可以了。它可以直接定位到該函式。
2
、看準該函式的入口,一般函式是以以下程式碼作為入口點的。
push ebp
mov  ebp, esp
...
3
、然後往下找到該函式的出口,一般函數出口有以下語句。
...
ret  xxxx;//
其中xxxx就是函式差數的所有的位元組數,為4的倍數,xxxx除以4得到的結果就是引數的個數。其中引數存放的地方:


ebp+08     //
第一個引數
ebp+0C     //
第二個引數
ebp+10     //
第三個引數
ebp+14     //
第四個引數
ebp+18     //
第五個引數
ebp+1C     //
第六個引數。。。。
-------------------------------------------
還有一種經常看到的呼叫方式:
sub esp,xxxx     //
開頭部分
//
函式的內容。。。
//
函式的內容

add esp,xxxx
ret              //
結尾部分其中xxxx/4的結果也是引數的個數。 
-------------------------------------------------
還有一種呼叫方式:

有於該函式比較簡單,沒有引數的壓棧過程,裡面的
esp+04
就是第一個引數
esp+08
就是第二個引數。。。
esp+xx
就是第xx/4個引數你說看到的xx的最大數除以4後的結果,就是該函式所傳遞的引數的個數。
----------------------------------------------
到現在位置,你應該能很清楚的看到了傳遞的引數的個數。至於傳遞的是些什麼內容,還需要進一步的分析。最方便的辦法就是先找到是什麼軟體在呼叫此函式,然後通過除錯的技術,找到該函式被呼叫的地方。一般都是PUSH指令來實現引數的傳遞的。這時可以看一下具體是什麼東西被壓入堆疊了,一般來說,如果引數是整數,一看就可以知道了,
如果是字串的話也是比較簡單的,只要到那個地址上面去看一下就可以了。如果傳遞的結構的話,沒有很方便的辦法解決,就是讀懂該彙編就可以了。

另外由於編譯器的優化原因,可能有的引數沒有我前面說的那麼簡單。如果在該DLL的某個函式中,有關於API呼叫的話,並且呼叫API的引數整好有一個或多個是該DLL函式的引數的話。那麼就可以很容易的知道該DLL函式的引數了。舉例說明:以下彙編程式碼通過W32DSM得到。
Exported fn(): myTestFunction - Ord:0001h
:10001010 8B442410                mov eax, dword ptr [esp+10]
:10001014 56                      push esi
:10001015 8B74240C                mov esi, dword ptr [esp+0C]
:10001019 0FAF742410              imul esi, dword ptr [esp+10]
:1000101E 85C0                    test eax, eax
:10001020 7414                    je 10001036
:10001022 8B442418                mov eax, dword ptr [esp+18]
:10001026 8B4C2408                mov ecx, dword ptr [esp+08]
:1000102A 6A63                    push 00000000
:1000102C 50                      push eax
:1000102D 51                      push ecx
:1000102E 6A00                    push 00000000

* Reference To: USER32.MessageBoxA, Ord:01BEh
                                  |
:10001030 FF15B0400010            Call dword ptr [100040B0]

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:10001020(C)
|
:10001036 8BC6                    mov eax, esi
:10001038 5E                      pop esi
:10001039 C3                      ret
-------------------------------------------------------
其中myTestFunction是需要分析的函式,它的裡面呼叫了USER32.MessageBoxA
這個函式計算引數個數的時候要注意了,它不是0X18/4的結果,原因是程式入口的第二條語句又PUSH了一下,PUSH之前的ESP+10就是第4個引數,就是0x10/4 =4
PUSH
之後的語句ESP+ XX其中(XX-4/4才對應於第幾個引數。
ESP+0C ==
2個引數
ESP+10 ==
3個引數
ESP+18 ==
5個引數
ESP+08 ==
1個引數
----------------------------
這樣共計算出引數的個數是5個,注意PUSH esi之前與PUSH esi之後,
PUSH
一下,ESP的值就減了4,特別需要注意的地方!!!然後看函式的返回處RET指令,由於看到了RET之前給EAX賦了值,所以可以知道該函式就必定返回了一個值,大家都知道EAX的暫存器4個位元組的,我們就把它用long來代替好了,現在函式的基本介面已經可以出來了,
long myTestFunction(long p1,long p2,long p3,long p4,long p5);
但是具體的引數型別還需調整,如果該函式裡面沒有用到任何一個引數的話。那麼引數多少於引數的型別就無所謂了。一般來說這是不太會遇到的。那麼,我們怎麼去得到該函式的引數呢?請看下面分析:你有沒有看到* Reference To: USER32.MessageBoxA, Ord:01BEh這一條語句,這說明了,在它的內部使用了WINAPI::MessageBox函式,我們先看一下它的定義:
int MessageBox(
  HWND hWnd,          // handle of owner window
  LPCTSTR lpText,     // address of text in message box
  LPCTSTR lpCaption,  // address of title of message box
  UINT uType          // style of message box
);
它有4個引數。一般我們知道呼叫API函式的引數是從右往左壓入堆疊的,把它的呼叫過程翻譯為偽ASM就是:
              PUSH uType
              PUSH lpCaption
              PUSH lpText
              PUSH hWnd
              CALL MessageBox
---------------------------------------
我們把這個於上面的語句對應一下,就可以清楚的知道
hWnd       = NULL(0)
lpText     = ecx
lpCaption  = eax
uType      = MB_OK(0)

//apihooks = apihook.exe apihooks.dll
// -nq   
新開啟一個程式(testdlg.exe),q不彈出資訊
//MyApiHook.dll = By This File Create
//testdlg.exe =
需要替換的程式

#include <stdio.h>

#define  WIN32_LEAN_AND_MEAN  
#include <windows.h>
#include "ApiHooks.h"

int  (WINAPI *pFunction)(long  p1,long  p2,long  p3, long   p4);
typedef int  (WINAPI Function)(long   p1,long p2,long p3, long p4);

int WINAPI MyMessageBoxA(long  p1,long  p2,long  p3, long p4)
{
 const nCountParam = 4;
 long pp[nCountParam];
 pp[0] = p1,pp[1] = p2,pp[2] = p3,pp[3] = p4;

 FILE *fp = fopen("c://1.txt","w");
        char szBuf[1024];

 sprintf(szBuf, "引數內容的列表,很容易判斷是否是字串,或者為NULL/n");
 fputs(szBuf, fp);

 for(long i = 0; i < nCountParam; i++)
 {
  sprintf(szBuf,"[p%d] = 0x00000000(0)/n",i);
  _try {
   if(pp[i])
    sprintf(szBuf,"[p%d] = 0x%08x(%d)  /t/"%s/"/n",i,pp[i],pp[i],pp[i]);
  }_except(1,1)
  {
   sprintf(szBuf,"[p%d] = 0x%08x(%d)/n",i,pp[i],pp[i]);
  }
  fputs(szBuf,fp);
 }
 fclose(fp);

    return(pFunction(p1, p2, p3,p4));
}

extern "C"__declspec(dllexport) API_HOOK ApiHookChain[2] = {
 {"USER32.DLL","MessageBoxA",HOOK_EXACT, NULL, NULL, MyMessageBoxA},

 {HOOKS_END}
};

BOOL APIENTRY DllMain( HANDLE hModule,DWORD  ul_reason_for_call, LPVOID lpReserved)
{
 HMODULE  hDLL = LoadLibrary("USER32.DLL");
 if(hDLL)
 {
  pFunction = (Function *)GetProcAddress(hDLL,"MessageBoxA");
  FreeLibrary(hDLL);
 }
    return TRUE;
}
//--------------------------------MyApiHook.cpp
檔案結束-----------------------------------------
上面的這個例子分析了大家都熟悉的MessageBox,假設你不知道該函式的引數,通過上面講的方法,可以很容易的知道該函式共有4個引數,有返回數。於是我們可以把該函式定義為:
int WINAPI MessageBox(long   p1,long p2,long p3, long p4);
然後自己定義一個MyMessageBoxA的函式(此函式可以很方便的判斷該引數是否為字串)
     int WINAPI MyMessageBoxA(long  p1,long  p2,long  p3, long p4)
通過該函式可以生成的該函式的呼叫的實際內容,

//------------以下為筆者機器上所得到的資訊-----------
引數內容的列表,很容易判斷是否是字串,或者為NULL
[p0] = 0x00000000(0)
[p1] = 0x00416698(4286104)   "
測試對話方塊"
[p2] = 0x004166a0(4286112)   "
資訊"
[p3] = 0x00000040(64)
//-------------------------------
根據以上資訊,可以很容易的知道第23個引數為字串。然後根據裡面的內容可以很容易的知道該引數的實際用途。

---------------------------------
在往上面看,原來 EAX 中的值是ESP+18中的內容得到了
     ECX
中的值是ESP+08中的內容得到了

那麼到現在為止就可以知道
lpText    = ECX = [ESP+08]    ==
1個引數
lpCaption = EAX = [ESP+18]    ==
5個引數

現在我們可以把該DLL函式介面進一步寫成:
long myTestFunction(LPCTSTR lpText,long p2,long p3,long p4,LPCTSTR lpCaption);

至於第3個引數ESP+10,然後找到該引數使用的地方,imul esi, dword ptr [esp+10]有這麼一條指令。因為imul是乘法指令,我們可以肯定是把ESP+10假設位long是不會錯的,同理可以知道第2個引數esp+0C
肯定用long也不會錯了,至於第4個引數,它只起到了一個測試的作用,
mov eax, dword ptr [esp+10]
test eax, eax
je 10001036
看到這個引數的用法了嗎?把它翻譯位C語言就是:
if(p3)
{
    //
je 10001036下面的那些指令
}
return ;
到現在為止可以把第3個引數看成是個指標了吧!就是如果p3為空就直接返回,如果不空就做其它一下事情。

好了,到現在位置可以把正確的介面給列出來了:
long myTestFunction(LPCTSTR lpText,long n1,char *pIsNull,long n2,LPCTSTR lpCaption);

下面使用APIHOOK2.0來分析該引數,相當方便。為了你能更好的理解下面的程式,現舉一個MessageBox的例子,假設本人不知道該函式的引數個數,及引數型別。首相獲取APIHOOK2.0(網上有的,自己找一下就可以了),解開口,把系統對應的ApiHooks.exeApiHooks.dll
放入系統目錄中,或者在PATH中能找到的地方。把ApiHooks.libApiHooks.h放入你的工程中,需要自己建立一個,如:MyApiHook,
型別WIN32 Dynamic-Link Library,(空的),然後新增MyApiHook.cpp,該檔案中的內容如下:
//--------------------------------MyApiHook.cpp
檔案開始-----------------------------------------
// MyApiHook.cpp : Defines the entry point for the DLL application.

//功能:把MyApiHook.dll注入到testdlg.exe的程序中,替換testdlg.exe中所呼叫的DLLAPI
//
具體使用如下:
//c:/>apihooks -nq MyApiHook.dll testdlg.exe