如何检测 API 挂钩

How to detect API Hook?

本文关键字:API 挂钩 检测 何检测      更新时间:2023-10-16

我一直在尝试检测API Hook,inline和EAT钩子。

目前,我没有找到有关如何检测EAT钩子的任何内容。

对于内联环 3 钩子,到目前为止我有什么:

FARPROC Address = GetProcAddress(GetModuleHandle("kernel32.dll"),"ExitProcess");
if (*(BYTE*)Address == 0xE9 || *(BYTE*)Address == 0x90 || *(BYTE*)Address == 0xC3)
{
 printf("Api hookedn");
}

问题是有几个操作码可以用来钩子/更改函数的序幕,检查 JMP/NOP/RET 是微不足道的,我见过很多钩子类型,如 PUSH RET、MOV、RETN 等......

我想知道是否有人知道如何检测 API 中的这些钩子(弯路(或修改。还有某种检测EAT钩子的方法。

谢谢。

GetProcAddress也可以上钩。此外,由于您无法知道要修补的确切API,因此您必须检查所有导入的功能,这非常乏味。由于入侵者有足够的权限注入您的进程地址空间和钩子 API 方法,老实说,几乎没有办法阻止他完全修补任何保护机制。通常,现代软件保护系统包括内核模式驱动程序,该驱动程序扫描程序内存并防止dll注入和远程内存修改。此外,使用代码加密/混淆系统(例如Themida(甚至具有完全陌生处理器指令集的内部虚拟执行机也很常见,这使得动态修补代码变得非常困难。

我相信

您应该将磁盘中的 kernel32.dll 与内存中的当前 dll 进行比较,您还应该忽略 IAT 并修复重定位,否则您将获得不同的哈希。

如果您想要一个更简单的解决方案,只需重命名 kernel32.dll然后从重命名的 DLL 进行 API 调用。

您需要挂钩当前进程的 IAT 地址,然后立即保存字节。

在此之后,您就有了原始字节,因此您可以稍后尝试再次复制它们并使用 memcmp(( 将旧的(原始(字节与新字节进行比较,如果它们不同,那么您的 IAT 地址已被另一个进程钩住。