四、"陷阱"技术 讨论"陷阱"技术,还要回到前面的两个发现。发现之二,已能解释为修改的Windows函数,而发现之一却仍是一个迷。 数据段存放的是变量及常量等内容,如果这里面包含有重定位信息,那么,必定要在变量说明中将函数指针赋给一个FARPROC类型的变量,于是,在变量说明中写下: FARPROC FarProcFunc=ExtTextOut; 果然,在自己程序的数据段中也有了重定位信息。这样,当程序调入内存时,变量FarPro cFunc已是函数ExtTextOut的地址了。 要直接修改代码段的内容,还遇到一个难题,就是代码段是不可改写的。这时,需要用到一个未公开的Windows函数AllocCStoDSAlias,取得与代码段有相同基址的可写数据段别名, 其函数声明为: WORD FAR PASCAL AllocCStoDSAlias(WORD code_sel); 参数是代码段的句柄,返回值是可写数据段别名句柄。 Windows中函数地址是32位,高字节是其模块的内存句柄,低字节是函数在模块内的偏移。将得到的可写数据段别名句柄锁定,再将函数偏移处的5个字节保留下来,然后将其改为转向替代函数(用 EA Jmp): *(lpStr+wOffset) =0xEA; 四通利方(RichWin)、中文之星(CStar)是大家广为熟知的汉化Windows产品,"陷阱"技术即动态修改Windows代码,一直是其对外宣称的过人技术。本文从Windows的模块调用机制与重定位概念着手,介绍了"陷阱"技术的实现,并给出了采用"陷阱"技术动态修改Windows代码的示例源程序。
//源程序 relocate.c
#include <WINDOWS.H> #include <dos.h> BOOL WINAPI MyExtTextOut(HDC hDC, int x, int y, UINT nInt1, const RECTFAR*lpRect,LPCSTR lpStr, UINT nInt2, int FAR* lpInt); WORD FAR PASCAL AllocCStoDSAlias(WORD code_sel); typedef struct tagFUNC { FARPROC lpFarProcReplace; //替代函数地址 FARPROC lpFarProcWindows; //Windows函数地址 BYTE bOld; //保存原函数第一字节 LONG lOld; //保存原函数接后的四字节长值 }FUNC; FUNC Func={MyExtTextOut,ExtTextOut}; //Windows主函数 int PASCAL WinMain(HINSTANCE hInstance,HINSTANCE hPrevInstance,LPSTR lpCmdLine,int nCmdShow) { HANDLE hMemCode; //代码段句柄 WORD hMemData; //相同基址的可写数据段别名 WORD wOffset; //函数偏移 LPSTR lpStr; LPLONG lpLong; char lpNotice[96]; hMemCode=HIWORD((LONG) Func.lpFarProcWindows ); wOffset=LOWORD((LONG) Func.lpFarProcWindows ); wsprintf(lpNotice,"函数所在模块句柄 0x%4xH,偏移 0x%4xH",hMemCode,wOffset); MessageBox(NULL,lpNotice,"提示",MB_OK); //取与代码段有相同基址的可写数据段别名 hMemData=AllocCStoDSAlias(hMemCode); lpStr=GlobalLock(hMemData); lpLong=(lpStr+wOffset+1 ); //保存原函数要替换的头几个字节 Func.bOld=*(lpStr+wOffset); Func.lOld=*lpLong; *(lpStr+wOffset)=0xEA; *lpLong=Func.lpFarProcReplace; GlobalUnlock(hMemData); MessageBox(NULL,"改为自己的函数","提示",MB_OK); //将保留的内容改回来 hMemData=AllocCStoDSAlias(hMemCode); lpStr=GlobalLock(hMemData); lpLong=(lpStr+wOffset+1 ); *(lpStr+wOffset)=Func.bOld; *lpLong=Func.lOld; GlobalUnlock(hMemData); MessageBox(NULL,"改回原Windows函数","提示",MB_OK); return 1; }
//自己的替代函数
BOOL WINAPI MyExtTextOut(HDC hDC, int x, int y, UINT nInt1, const RECT FAR* lpRect, LPCSTR lpStr, UINT nInt2, int FAR* lpInt) { BYTE NameDot[96]= { 0x09, 0x00, 0xfd, 0x08, 0x09, 0x08, 0x09, 0x10, 0x09, 0x20, 0x79, 0x40, 0x41, 0x04, 0x47, 0xfe, 0x41, 0x40, 0x79, 0x40, 0x09, 0x20, 0x09, 0x20, 0x09, 0x10, 0x09, 0x4e, 0x51, 0x84, 0x21, 0x00, 0x02, 0x00, 0x01, 0x04, 0xff, 0xfe, 0x00, 0x00, 0x1f, 0xf0, 0x10, 0x10, 0x10, 0x10, 0x1f, 0xf0, 0x00, 0x00, 0x7f, 0xfc, 0x40, 0x04, 0x4f, 0xe4, 0x48, 0x24, 0x48, 0x24, 0x4f, 0xe4, 0x40, 0x0c, 0x10, 0x80, 0x10, 0xfc, 0x10, 0x88, 0x11, 0x50, 0x56, 0x20, 0x54, 0xd8, 0x57, 0x06, 0x54, 0x20, 0x55, 0xfc, 0x54, 0x20, 0x55, 0xfc, 0x5c, 0x20, 0x67, 0xfe, 0x00, 0x20, 0x00, 0x20, 0x00, 0x20 };
HBITMAP hBitmap,hOldBitmap; HDC hMemDC; BYTE far *lpDot; int i; for ( i=0;i<3;i++ ) { lpDot=(LPSTR)NameDot+i*32; hMemDC=CreateCompatibleDC(hDC); hBitmap=CreateBitmap(16,16,1,1,lpDot); SetBitmapBits(hBitmap,32L,lpDot); hOldBitmap=SelectObject(hMemDC,hBitmap); BitBlt(hDC,x+i*16,y,16,16,hMemDC,0,0,SRCCOPY); DeleteDC(hMemDC); DeleteObject(hBitmap); } return TRUE; }
//模块定义文件 relocate.def
NAME RELOCATE EXETYPE WINDOWS CODE PRELOAD MOVEABLE DISCARDABLE DATA PRELOAD MOVEABLE MULTIPLE HEAPSIZE 1024 EXPORTS
五、结束语 本文从原理上分析了称为"陷阱"技术的动态汉化Windows方法,介绍了将任一Windows函数调用改向到自己指定函数处的通用方法,这种方法可以拓展到其它应用中,如多语种显示、不同内码制式的切换显示等。
 
2/2 首页 上一页 1 2 |