Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일

(시리즈 글이 17개 있습니다.)
VC++: 36. Detours 라이브러리를 이용한 Win32 API - Sleep 호출 가로채기
; https://www.sysnet.pe.kr/2/0/631

.NET Framework: 187. 실행 시에 메서드 가로채기 - CLR Injection: Runtime Method Replacer 개선
; https://www.sysnet.pe.kr/2/0/942

디버깅 기술: 40. 상황별 GetFunctionPointer 반환값 정리 - x86
; https://www.sysnet.pe.kr/2/0/1027

VC++: 56. Win32 API 후킹 - Trampoline API Hooking
; https://www.sysnet.pe.kr/2/0/1231

VC++: 57. 웹 브라우저에서 Flash만 빼고 다른 ActiveX를 차단할 수 있을까?
; https://www.sysnet.pe.kr/2/0/1232

VC++: 58. API Hooking - 64비트를 고려해야 한다면? EasyHook!
; https://www.sysnet.pe.kr/2/0/1242

개발 환경 구성: 419. MIT 라이선스로 무료 공개된 Detours API 후킹 라이브러리
; https://www.sysnet.pe.kr/2/0/11764

.NET Framework: 883. C#으로 구현하는 Win32 API 후킹(예: Sleep 호출 가로채기)
; https://www.sysnet.pe.kr/2/0/12132

.NET Framework: 890. 상황별 GetFunctionPointer 반환값 정리 - x64
; https://www.sysnet.pe.kr/2/0/12143

.NET Framework: 891. 실행 시에 메서드 가로채기 - CLR Injection: Runtime Method Replacer 개선 - 두 번째 이야기
; https://www.sysnet.pe.kr/2/0/12144

디버깅 기술: 163. x64 환경에서 구현하는 다양한 Trampoline 기법
; https://www.sysnet.pe.kr/2/0/12148

.NET Framework: 895. C# - Win32 API를 Trampoline 기법을 이용해 C# 메서드로 가로채는 방법
; https://www.sysnet.pe.kr/2/0/12150

.NET Framework: 896. C# - Win32 API를 Trampoline 기법을 이용해 C# 메서드로 가로채는 방법 - 두 번째 이야기 (원본 함수 호출)
; https://www.sysnet.pe.kr/2/0/12151

.NET Framework: 897. 실행 시에 메서드 가로채기 - CLR Injection: Runtime Method Replacer 개선 - 세 번째 이야기(Trampoline 후킹)
; https://www.sysnet.pe.kr/2/0/12152

.NET Framework: 898. Trampoline을 이용한 후킹의 한계
; https://www.sysnet.pe.kr/2/0/12153

.NET Framework: 900. 실행 시에 메서드 가로채기 - CLR Injection: Runtime Method Replacer 개선 - 네 번째 이야기(Monitor.Enter 후킹)
; https://www.sysnet.pe.kr/2/0/12165

.NET Framework: 968. C# 9.0의 Function pointer를 이용한 함수 주소 구하는 방법
; https://www.sysnet.pe.kr/2/0/12409




C#으로 구현하는 Win32 API 후킹(예: Sleep 호출 가로채기)

예전에 C++를 이용한 방법을 소개했는데,

Detours 라이브러리를 이용한 Win32 API - Sleep 호출 가로채기
; https://www.sysnet.pe.kr/2/0/631

Win32 API 후킹 - Trampoline API Hooking
; https://www.sysnet.pe.kr/2/0/1231

이번에는 순수 C#만을 이용해 호출을 가로채 보겠습니다. ^^




코드를 작성하기 전에, Win32 API를 제공하는 측에서 어떤 식으로 동작하는지 잠시 살펴보겠습니다. 우선, API를 담고 있는 DLL이 시스템에 로딩될 때의 주소가 가변적이므로 해당 주소를 직접 "지정해서" 호출할 수 없다는 점을 알아야 합니다. 즉 아래와 같은 식으로,

// TestFunc 함수의 주소가 0x5000이라고 가정.

call 0x5000

컴파일러는 직접 "0x5000"을 가정하고 기계어 코드를 생성할 수 없습니다. 왜냐하면 DLL은 0x10000000에도 로드될 수 있고 0x10050000에도 로드될 수 있기 때문에 애당초 저런 식으로 주소를 확정할 수가 없는 것입니다. 이런 문제를 해결하기 위해 컴파일러는 다음과 같은 식으로 기계어 코드를 생성해 둡니다.

// kernel32.dll Sleep 함수의 EAT에 등록된 주소가 가리키는 위치의 기계어 코드

00007ffb`5dc1a0d0 48ff25c1d20500  jmp     qword ptr [KERNEL32!_imp_Sleep (00007ffb`5dc77398)]
                               // rex.W jmp QWORD PTR [rip+0x0005d2c1]
                               // 48 ff 25            c1 d2 05 00

이와 함께 운영체제의 DLL Loader는 jmp 코드의 operand에 전달되는 주소에 있는 값을 로딩 시에 패치해 주므로 정상적으로 구현 코드가 있는 곳으로 jmp할 수 있는 것입니다. 이 때문에, 해당 함수를 호출하는 측의 모든 코드를 패치할 필요 없이, 위의 jmp가 참조하는 "주솟값"을 알아내고 그 주소에 담긴 "코드의 위치"를 우리가 만든 메서드의 주소로 치환하면 되는 것입니다.




이론에 맞춰 구현하는 것은 예전에 만들어 둔 WindowsPE 라이브러리에 Win32 DLL의 Export 함수 목록을 구하는 EnumerateExportFunctions에서 시작할 수 있습니다.

C# - 로딩된 Native DLL의 export 함수 목록 출력
; https://www.sysnet.pe.kr/2/0/12093

이를 이용해 kernel32.dll의 "실제 Sleep 함수로 jmp하는 코드"의 주솟값을 알아낼 수 있습니다.

// Install-Package WindowsPE

PEImage img = PEImage.FromLoadedModule("kernel32.dll");
foreach (var efi in img.EnumerateExportFunctions())
{
    if (efi.Name == "Sleep")
    {
        IntPtr funcAddr = img.BaseAddress + (int)efi.RvaAddress;
        // 예를 들어 funcAddr == 7ffb5dc1a0d0
    }
}

windbg를 이용해 funcAddr의 주소를 덤프해 보면,

0:006> u 0x7ffb5dc1a0d0
Unmanaged code
00007ffb`5dc1a0d0 48ff25c1d20500  jmp     qword ptr [KERNEL32!_imp_Sleep (00007ffb`5dc77398)]
00007ffb`5dc1a0d7 cc              int     3

jmp의 operand 값으로 00000000`0005d2c1에 위치한 주솟값, 좀 더 정확히는 "jmp 명령어의 다음 주소 + 0x0005d2c1"의 주솟값인 00007ffb`5dc77398에 _imp_Sleep 함수의 코드 시작 주소가 담겨 있는 것을 확인할 수 있습니다.

자, 그럼 기계어 코드인 48ff25c1d20500으로부터 0x0005d2c1을 분리해서 구하면 되는데, 어림짐작으로 0x48(rex prefix) 0xff 0x25(absolute indirect jmp)이고 이후 4바이트가 0x0005d2c1의 역순이기 때문에 쉽게 추출해낼 수 있습니다. 또는 SharpDisasm을 이용해 정석적인 방법을 쓸 수도 있습니다.

byte[] code = img.ReadBytes(efi.RvaAddress, 1024);

var disasm = new SharpDisasm.Disassembler(code, mode, (ulong)funcAddr.ToInt64(), true);

foreach (var insn in disasm.Disassemble().Take(5))
{
    switch (insn.Mnemonic)
    {
        case SharpDisasm.Udis86.ud_mnemonic_code.UD_Ijmp:
            if (insn.Operands.Length == 1)
            {
                long value = insn.Operands[0].Value;
                IntPtr jumpPtr = new IntPtr((long)insn.PC + value);
                IntPtr targetPtr = new IntPtr(jumpPtr.ReadInt64());
                Console.WriteLine($"Jump to 0x{targetPtr.ToInt64():x} at 0x{funcAddr.ToInt64():x}");
                return targetPtr;
            }
            break;
    }
}

다 끝났군요. ^^ 남은 작업은 가로채기 해서 대신 수행할 메서드의 주소를 "jumpPtr"의 위치에 써 주면 됩니다. 이 작업은 다음과 같은 식으로 간단하게 해결할 수 있습니다.

/*
public delegate void SleepDelegate(int milliseconds);

static SleepDelegate _org_Sleep;
public static void ManagedSleep(int milliseconds)
{
    Console.WriteLine("ManagedSleep called: " + milliseconds);
    _org_Sleep?.Invoke(milliseconds);
}
*/

SleepDelegate func = ManagedSleep;
IntPtr proxyFuncAddr = Marshal.GetFunctionPointerForDelegate(func);

jumpPtr.WriteInt64(proxyFuncAddr.ToInt64()); // WriteInt64는 확장 메서드

여기서 jumpPtr이 가리키는 곳의 메모리 섹션은 쓰기가 금지되어 있으므로 Win32 API 후킹 - Trampoline API Hooking에 따라 메모리 속성을 변경해야 합니다.

IntPtr hHandle = NativeMethods.OpenProcess(rights, false, pid);
if (NativeMethods.VirtualProtectEx(hHandle, address, new UIntPtr((uint)IntPtr.Size), PageAccessRights.PAGE_EXECUTE_READWRITE, out dwOldProtect) == true)
{
    if (IntPtr.Size == 4)
    {
        address.WriteInt32(value.ToInt32());
    }
    else
    {
        address.WriteInt64(value.ToInt64());
    }

    NativeMethods.FlushInstructionCache(hHandle, address, new UIntPtr((uint)IntPtr.Size));
}




좀 복잡한가요? ^^ 그래서 위에서 설명한 내용을 정리해 다음의 github 프로젝트 및 NuGet에 올렸으니,

DotNetSamples/WinConsole/PEFormat/DetourFunc/
; https://github.com/stjeong/DotNetSamples/tree/master/WinConsole/PEFormat/DetourFunc

Install-Package DetourFunc -Version 1.0.0

다음과 같이 간단하게 사용할 수 있습니다.

using DetourFunc;
using System;
using System.Runtime.InteropServices;

public delegate void SleepDelegate(int milliseconds);

class Program
{
    [DllImport("kernel32.dll")]
    public static extern void Sleep(int milliseconds);

    static void Main(string[] _)
    {
        using (var managed = MethodReplacer.Win32FuncWithManagedFunc<SleepDelegate>("kernel32.dll", "Sleep", ManagedSleep, out _org_Sleep))
        {
            Console.WriteLine(DateTime.Now + ": before - Sleep");
            Sleep(5 * 1000);
            Console.WriteLine(DateTime.Now + ": after - Sleep");
        }
    }

    static SleepDelegate _org_Sleep;
    public static void ManagedSleep(int milliseconds)
    {
        Console.WriteLine("ManagedSleep called: " + milliseconds);
        _org_Sleep?.Invoke(milliseconds);
    }
}

/* 출력 결과
2020-01-28 오후 11:24:45: before - Sleep
ManagedSleep called: 5000
2020-01-28 오후 11:24:50: after - Sleep
*/

기존 Sleep 함수의 주소까지 _org_Sleep에 반환해 주기 때문에 대신 수행하도록 지정된 ManagedSleep에서 "_org_Sleep" 함수도 호출하고 있습니다.

(이 글의 첨부 파일은 DetourFunc 라이브러리를 이용한 예제 코드를 포함합니다.)




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 2/20/2020]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 



2024-07-19 02시43분
정성태

[1]  2  3  4  5  6  7  8  9  10  11  12  13  14  15  ...
NoWriterDateCnt.TitleFile(s)
13945정성태6/7/2025400오류 유형: 960. 파이썬 + conda - mysqlclient 사용 시 "NameError: name '_mysql' is not defined" 에러
13944정성태6/7/2025417오류 유형: 959. The trust relationship between this workstation and the primary domain failed. - 네 번째 이야기
13943정성태6/6/2025571개발 환경 구성: 748. Windows + Foundry Local - 로컬에서 AI 모델 활용
13942정성태6/5/2025804오류 유형: 958. winget 설치 시 "0x80d02002 : unknown error"
13941정성태6/2/2025990닷넷: 2334. C# - cpuid 명령어를 이용한 CPU 제조사 문자열 가져오기파일 다운로드1
13940정성태6/1/20251380C/C++: 188. C++의 32비트 + Release 어셈블리 코드를 .NET으로 포팅할 때 주의할 점파일 다운로드1
13939정성태5/29/20251671오류 유형: 957. NVIDIA Triton Inference Server - version `GLIBCXX_3.4.32' not found (required by /opt/tritonserver/backends/python/triton_python_backend_stub)
13938정성태5/29/20251432개발 환경 구성: 747. 파이썬 - WSL/docker에 구성한 Triton 예제 개발 환경
13937정성태5/24/20251352개발 환경 구성: 746. Windows + WSL2 환경에서 (tensorflow 등의) NVIDIA GPU 인식
13936정성태5/23/20251180개발 환경 구성: 745. Linux / WSL 환경에 Miniconda 설치하기
13935정성태5/20/20251213파이썬 - pip 사용 시 "ImportError: cannot import name 'html5lib' from 'pip._vendor'" 오류
13934정성태5/20/20251708스크립트: 77. 파이썬 - 'urllib.request' 모듈의 명시적/암시적 로딩 차이
13933정성태5/19/20251287오류 유형: 956. Visual Studio 2022가 17.12 버전부터 업데이트 되지 않는다면?
13932정성태5/18/20251491스크립트: 76. 파이썬 - Version 문자열 다루기(semver 패키지)
13931정성태5/17/20251786스크립트: 75. 파이썬 - Cython 기본 예제 및 컴파일
13930정성태5/17/20251482개발 환경 구성: 744. 파이썬 - Windows embeddable package 환경에서 외부 패키지 사용하는 방법(ex: UFO² 환경 구성)
13929정성태5/16/20251501오류 유형: 955. 파이썬 - "Windows embeddable package" REPL 환경에서 "NameError: name 'exit' is not defined"
13928정성태5/15/20251545오류 유형: 954. UFO² - "'Invalid URL (POST /v1/chat/completions/chat/completions)'"
13927정성태5/15/20251534오류 유형: 953. OpenAI - The API request of HOST_AGENT failed: OpenAI API request exceeded rate limit: Error code: 429
13926정성태5/14/20251905개발 환경 구성: 743. LLM과 윈도우의 만남 - Desktop AgentOS UFO² 기본 환경 구성
13925정성태5/12/20252004닷넷: 2333. C# - (Console 유형의 프로젝트에서) Clipboard 연동파일 다운로드1
13924정성태5/8/20251747닷넷: 2332. C# - (JetBrains Omea Reader 대상으로) 런타임 시에 메서드 가로채기 [2]파일 다운로드1
13923정성태5/5/20251502스크립트: 74. 파이썬 - C# - Python.NET의 RunSimpleScript, Exec, Eval 차이점파일 다운로드1
13922정성태5/3/20251745스크립트: 73. 파이썬 - Windows embeddable package 버전에서 tkinter 환경 구성
13921정성태5/3/20252248오류 유형: 952. 듀얼 채널 메모리 정렬을 지키지 않은 컴퓨터의 Windows 비정상 종료 현상(Blue Screen) [2]
[1]  2  3  4  5  6  7  8  9  10  11  12  13  14  15  ...