前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >windows全局消息钩子的一个BUG

windows全局消息钩子的一个BUG

作者头像
全栈程序员站长
发布2022-11-01 10:14:14
4990
发布2022-11-01 10:14:14
举报
文章被收录于专栏:全栈程序员必看

Windows操作系统全局消息钩子Bug

场景:

Process A与Process B是同一个程序的两个实例,

1、 两个进程都设置了WH_CBT消息钩子,钩子的消息处理都在TSVulFw.dat模块的同一个函数。

2、 两个进程具有相同的名称,但是PID不同。

当进程通过以下流程执行时,就会出现一个BUG

windows全局消息钩子的一个BUG
windows全局消息钩子的一个BUG

BUG分析:

Process A首先设置了全局的WH_CBT钩子,SetWindowsHookEx最终会调用到win32k.sys的zzzSetWindowsHookEx函数,GetHmodTableIndex(UNICODE_STRING)可以定义到模块名称。创建一个新的HOOK结构地址0xbbe566e8

模块地址:

C:/Documents and Settings/All Users/Application Data/Tencent/TSVulFw/TSVulFw.dat

模块Index:

GetHmodTableIndex()的到 ihmod = 3

Process B也设置了全局的WH_CBT钩子,SetWindowsHookEx最终会调用到win32k.sys的zzzSetWindowsHookEx函数,GetHmodTableIndex(UNICODE_STRING)可以定义到模块名称。创建一个新的HOOK结构地址0xbbe5ef58

windows全局消息钩子的一个BUG
windows全局消息钩子的一个BUG

Process A 执行UnhookWindowsHookEx操作,最终调用win32k.sys的zzzUnhookWindowsHookEx函数,该函数Unhook的Hook结构竟然是Process B的,结构的地址0xbbe5ef58,从图中“dd edi”命令可以看到Hook结构的内容,地址是0xbbe5ef58,下一个结构的地址是Process A设置的Hook结构0xbbe566e8。

Process A没有Unhook自己的Hook结构,反而Unhook了Process B设置的Hook结构,BUG啊~~~~~

windows全局消息钩子的一个BUG
windows全局消息钩子的一个BUG

最后Process A退出的时候,调用xxxDestroyThreadInfo -> FreeThreadsWindowHooks -> UnlinkHook(PHOOK) ,将Process A自己设置的WH_CBT全局消息钩子给Unhook了。

windows全局消息钩子的一个BUG
windows全局消息钩子的一个BUG

Process B UnHook时,HHook句柄已经为NULL了

windows全局消息钩子的一个BUG
windows全局消息钩子的一个BUG

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/179451.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022年10月21日,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档