[發明專利]一種Windows下通過HOOK技術實現函數熱補丁的方法在審
| 申請號: | 201910059783.3 | 申請日: | 2019-01-22 |
| 公開(公告)號: | CN109766145A | 公開(公告)日: | 2019-05-17 |
| 發明(設計)人: | 李宗宇;趙飛;鄭曉峰 | 申請(專利權)人: | 杭州云締盟科技有限公司 |
| 主分類號: | G06F9/445 | 分類號: | G06F9/445 |
| 代理公司: | 杭州信義達專利代理事務所(普通合伙) 33305 | 代理人: | 施建勇 |
| 地址: | 310000 浙江省杭州市西*** | 國省代碼: | 浙江;33 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 補丁 系統函數 跳轉 技術實現 熱補丁 替換 通信技術領域 目標進程 性能損耗 | ||
1.一種Windows下通過HOOK技術實現函數熱補丁的方法,其特征在于,包括以下步驟:
S1,準備兩個補丁DLL,其中一個為含有替換函數的真補丁DLL,另一個為含有跳轉函數的假補丁DLL;
S2,將兩個補丁DLL注入到目標進程當中;
S3,修改系統函數,使其跳轉到替換函數;
S4,執行跳轉函數,跳轉回系統函數,繼續系統函數API的執行。
2.根據權利要求1所述的Windows下通過HOOK技術實現函數熱補丁的方法,其特征在于,所述S3的具體內容為:修改系統函數sendto的前五個字節為第一jmp指令,跳轉到替換函數MySendTo。
3.根據權利要求1所述的Windows下通過HOOK技術實現函數熱補丁的方法,其特征在于,所述跳轉函數的前5個字節為系統函數sendto修改前的前5個字節,跳轉函數的第6至第10個字節為第二jmp指令,跳轉到系統函數sendto的第6個字節。
4.根據權利要求1所述的Windows下通過HOOK技術實現函數熱補丁的方法,其特征在于,所述S4后還包括S5,當HOOK功能不再需要時,執行DLL反注入,將兩個補丁DLL從目標進程中去除。
5.根據權利要求4所述的Windows下通過HOOK技術實現函數熱補丁的方法,其特征在于,所述DLL反注入的執行通過調用UnhookWindowsHookEx函數實現。
6.根據權利要求1所述的Windows下通過HOOK技術實現函數熱補丁的方法,其特征在于,所述S2中補丁DLL注入通過調用SetWindowsHookEx函數實現。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于杭州云締盟科技有限公司,未經杭州云締盟科技有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201910059783.3/1.html,轉載請聲明來源鉆瓜專利網。





