Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 4개 있습니다.)

Direct Show를 사용하는 다른 프로그램의 필터 그래프를 graphedt.exe에서 확인하는 방법

Direct Show의 IGraphBuilder로 구성한 필터 그래프를 외부에서 확인하려면 명시적으로 ROT에 등록해 줘야 합니다. 그래야만 Graph Editor(graphedt.exe)같은 도구에서 "File" / "Connect to Remote Graph..." 메뉴를 통해 볼 수 있지요. ^^

이에 대해서는 지난 글에서 C# 프로그램으로 잠깐 설명했었습니다.

C#에서 DirectShow를 이용한 미디어 재생
; https://www.sysnet.pe.kr/2/0/1632

그런데, 곰플레이어나 윈도우 미디어 플레이어도 Direct Show를 사용하는데 혹시 이를 살펴볼 수는 없을까요? 물론 기본적으로는 해당 프로그램들에서는 그래프 빌더 객체를 ROT에 등록하지 않으므로 보이지 않습니다.

이를 극복하려면 후킹을 해야하는데요. 이미 기반 방법은 이전의 글에서 모두 설명했습니다.

웹 브라우저에서 Flash만 빼고 다른 ActiveX를 차단할 수 있을까?
; https://www.sysnet.pe.kr/2/0/1232

이 코드를 조금 변경해서 CoCreateInstance, CoCreateInstanceEx, CoGetClassObject 호출 시에 CLSID_FilterGraph인지 확인해 보고 맞다면 ROT에 등록하도록 다음과 같이 만들어 줄 수 있습니다.

#include "stdafx.h"
#include "InterceptCOM.h"

#include <Objbase.h>
#include <Shlobj.h>
#include <dshow.h>

typedef enum tagHookSource
{
    HS_CoCreateInstance,
    HS_CoCreateInstanceEx,
    HS_CoGetClassObject
} HookSource;

#pragma comment(lib,"Strmiids.lib")

HRESULT WINAPI TrampolineCoCreateInstance(REFCLSID rclsid, IUnknown *punkOuter, DWORD dwClsCtx, REFIID riid, LPVOID *ppv);
HRESULT WINAPI TrampolineCoCreateInstanceEx(REFCLSID Clsid, IUnknown *punkOuter, DWORD dwClsCtx, COSERVERINFO *pServerInfo, DWORD dwCount, MULTI_QI *pResults);
HRESULT WINAPI TrampolineCoGetClassObject(REFCLSID rclsid, DWORD dwClsContext, COSERVERINFO *pServerInfo, REFIID riid, LPVOID *ppv);

HRESULT WINAPI NeoCoCreateInstance(REFCLSID rclsid, IUnknown *punkOuter, DWORD dwClsCtx, REFIID riid, LPVOID *ppv);
HRESULT WINAPI NeoCoCreateInstanceEx(REFCLSID Clsid, IUnknown *punkOuter, DWORD dwClsCtx, COSERVERINFO *pServerInfo, DWORD dwCount, MULTI_QI *pResults);
HRESULT WINAPI NeoCoGetClassObject(REFCLSID rclsid, DWORD dwClsContext, COSERVERINFO *pServerInfo, REFIID riid, LPVOID *ppv);

BOOL RegistFilterGraph(HookSource source, REFCLSID rclsid, IUnknown *pUnk);
BOOL InterceptAPI2(const char* c_szDllName, const char* c_szApiName, DWORD dwReplaced, DWORD dwTrampoline, int offset);

HRESULT WINAPI TrampolineCoGetClassObject(REFCLSID rclsid, DWORD dwClsContext, COSERVERINFO *pServerInfo, REFIID riid, LPVOID *ppv)
{
  double  a;
  double  b;
  
  a = 0.0;
  b = 1.0;
  a = a / b;

  return 0;
}

HRESULT AddGraphToRot(IUnknown *pUnkGraph, DWORD *pdwRegister)
{
    IMoniker *pMoniker;
    IRunningObjectTable *pROT;

    if (FAILED(GetRunningObjectTable(0, &pROT)))
    {
        return E_FAIL;
    }

    wchar_t wsz[128];
    wsprintfW(wsz, L"FilterGraph %08x pid %08x", (DWORD_PTR)pUnkGraph, GetCurrentProcessId());

    HRESULT hr = CreateItemMoniker(L"!", wsz, &pMoniker);
    if (SUCCEEDED(hr))
    {
        hr = pROT->Register(0, pUnkGraph, pMoniker, pdwRegister);
        pMoniker->Release();
    }

    pROT->Release();

    return hr;
}

void OutputDebugText(const wchar_t* format, ...)
{
    wchar_t buffer[4096];

    va_list vaList;
    va_start(vaList, format);
    StringCbVPrintf(buffer, 4096, format, vaList);

    va_end(vaList);
    OutputDebugString(buffer);
}

BOOL RegistFilterGraph(HookSource source, REFCLSID rclsid, IUnknown *pUnk)
{
    wchar_t *chBuf = NULL;
    StringFromCLSID(rclsid, &chBuf);

    if (rclsid == CLSID_FilterGraph)
    {
        OutputDebugText(L"%d: %s", source, chBuf);

        DWORD dwCookie;
        AddGraphToRot(pUnk, &dwCookie);
    }

    return TRUE;
}

HRESULT WINAPI NeoCoGetClassObject(REFCLSID rclsid, DWORD dwClsContext, COSERVERINFO *pServerInfo, REFIID riid, LPVOID *ppv)
{
    HRESULT hr = TrampolineCoGetClassObject(rclsid, dwClsContext, pServerInfo, riid, ppv);

    if (SUCCEEDED(hr) == TRUE)
    {
        RegistFilterGraph(HookSource::HS_CoGetClassObject, rclsid, (IUnknown *)*ppv);
    }

    return hr;
}

HRESULT WINAPI NeoCoCreateInstance(REFCLSID rclsid, IUnknown *punkOuter, DWORD dwClsCtx, REFIID riid, LPVOID *ppv)
{
    HRESULT hr = TrampolineCoCreateInstance(rclsid, punkOuter, dwClsCtx, riid, ppv);

    if (SUCCEEDED(hr) == TRUE)
    {
        RegistFilterGraph(HookSource::HS_CoCreateInstance, rclsid, (IUnknown *)*ppv);
    }

    return hr;
}

HRESULT WINAPI NeoCoCreateInstanceEx(REFCLSID rclsid, IUnknown *punkOuter, DWORD dwClsCtx,
                                    COSERVERINFO *pServerInfo, DWORD dwCount, MULTI_QI *pResults)
{
    HRESULT hr = TrampolineCoCreateInstanceEx(rclsid, punkOuter, dwClsCtx, pServerInfo, dwCount, pResults);

    if (SUCCEEDED(hr) == TRUE)
    {
        for (DWORD i = 0; i < dwCount; i++)
        {
            if (*pResults[i].pIID == IID_IGraphBuilder)
            {
                RegistFilterGraph(HookSource::HS_CoCreateInstanceEx, rclsid, (IUnknown *)(pResults[i].pItf));
            }
        }
    }

    return hr;
}

HRESULT WINAPI TrampolineCoCreateInstance(REFCLSID rclsid, IUnknown *punkOuter, DWORD dwClsCtx, REFIID riid, LPVOID *ppv)
{
    double  a;
    double  b;

    a = 0.0;
    b = 1.0;
    a = a / b;

    return NULL;
}

HRESULT WINAPI TrampolineCoCreateInstanceEx(REFCLSID Clsid, IUnknown *punkOuter, DWORD dwClsCtx,
                                            COSERVERINFO *pServerInfo, DWORD dwCount, MULTI_QI *pResults)
{
  double  a;
  double  b;
  
  a = 0.0;
  b = 1.0;
  a = a / b;

  return NULL;
}

INTERCEPTCOM_API void fnInterceptCOM()
{
    InterceptAPI2("Ole32.dll", "CoCreateInstance", (DWORD)&NeoCoCreateInstance, (DWORD)&TrampolineCoCreateInstance, 5);
    InterceptAPI2("Ole32.dll", "CoCreateInstanceEx", (DWORD)&NeoCoCreateInstanceEx, (DWORD)&TrampolineCoCreateInstanceEx, 5);
    InterceptAPI2("Ole32.dll", "CoGetClassObject", (DWORD)&NeoCoGetClassObject, (DWORD)&TrampolineCoGetClassObject, 5);
}

BOOL InterceptAPI2(const char* c_szDllName, const char* c_szApiName, DWORD dwReplaced, DWORD dwTrampoline, int offset) 
{ 
    DWORD dwOldProtect = 0; 
                                    // Kernel32.dll: GetProcAddress, GetModuleHandleA
    DWORD dwAddressToIntercept = (DWORD)GetProcAddress(GetModuleHandleA((char*)c_szDllName), (char*)c_szApiName);
 
    BYTE *pbTargetCode = (BYTE *) dwAddressToIntercept; 
    BYTE *pbReplaced = (BYTE *) dwReplaced; 
    BYTE *pbTrampoline = (BYTE *) dwTrampoline; 
 
                     // Kernel32.dll: OpenProcess, GetCurrentProcessId
    HANDLE hHandle = OpenProcess(PROCESS_VM_OPERATION | PROCESS_VM_READ | PROCESS_VM_WRITE , FALSE, ::GetCurrentProcessId());

    // Kernel32.dll: VirtualProtect
    VirtualProtect((void *) dwTrampoline, 5+offset, PAGE_EXECUTE_READWRITE, &dwOldProtect); 

    SIZE_T BytesWritten;

    for (int i = 0; i < offset; i ++)
    {
        // Kernel32.dll: WriteProcessMemory
        WriteProcessMemory(hHandle,(LPVOID) pbTrampoline, pbTargetCode, 1, &BytesWritten);
        pbTrampoline ++;
        pbTargetCode ++;
    }
 
    pbTargetCode = (BYTE *) dwAddressToIntercept; 
 
    BYTE writeByte = 0xE9;
    WriteProcessMemory(hHandle,(LPVOID) pbTrampoline, &writeByte, 1, &BytesWritten);
    pbTrampoline++;
 
    int writeInt = (pbTargetCode+offset) - (pbTrampoline + 4); 
    WriteProcessMemory(hHandle,(LPVOID) pbTrampoline, &writeInt, 4, &BytesWritten);

    VirtualProtect((void *) dwTrampoline, 5+offset, PAGE_EXECUTE, &dwOldProtect); 
 
    VirtualProtect((void *) dwAddressToIntercept, 5, PAGE_WRITECOPY, &dwOldProtect); 
 
    writeByte = 0xE9;
    WriteProcessMemory(hHandle,(LPVOID) pbTargetCode, &writeByte, 1, &BytesWritten);
    pbTargetCode++;

    writeInt = pbReplaced - (pbTargetCode +4); 
    WriteProcessMemory(hHandle,(LPVOID) pbTargetCode, &writeInt, 4, &BytesWritten);

    // Kernel32.dll: VirtualProtectEx
    VirtualProtectEx(hHandle, (void *) dwAddressToIntercept, 5, PAGE_EXECUTE_READWRITE, &dwOldProtect); 
 
    // Kernel32.dll: FlushInstructionCache, GetCurrentProcess
    FlushInstructionCache(GetCurrentProcess(), NULL, NULL);

    // Kernel32.dll: CloseHandle
    CloseHandle(hHandle);
 
    return TRUE; 
} 

BOOL APIENTRY DllMain( HMODULE hModule, DWORD  ul_reason_for_call, LPVOID lpReserved)
{
    switch (ul_reason_for_call)
    {
    case DLL_PROCESS_ATTACH:
        DisableThreadLibraryCalls(hModule);

        fnInterceptCOM();
        break;

    case DLL_THREAD_DETACH:
    case DLL_PROCESS_DETACH:
    case DLL_THREAD_ATTACH:
        break;
    }
    return TRUE;
}

위의 방법은 같은 프로세스에서 후킹을 하는데, 다른 프로세스로 넘어가려면 다음의 방법을 사용해야 합니다.

다른 프로세스에 환경변수 설정하는 방법
; https://www.sysnet.pe.kr/2/0/1297

즉, COM 생성 호출을 가로채는 프로젝트를 InterceptCOM.dll이라고 만들어두고 다른 프로세스에 해당 DLL을 로드해주는 RemoteLoad.exe를 만들어 줄 수 있습니다. 다음은 RemoteLoad.exe의 코드입니다. (NtRemoteLoad)

#include "stdafx.h"
#include <Windows.h>
#include <stdio.h>

int _tmain(int argc, _TCHAR* argv[])
{
    char szDllName[] = "InterceptCOM.dll";
    HANDLE hProc = NULL;
    LPVOID pRemoteDll = NULL;

    BOOL result = 1;

    do
    {
        char fullPath[MAX_PATH] = { 0 };

        DWORD dwPID = 0;
        if (argc == 2)
        {
            dwPID = _ttoi(argv[1]);
        }
        else
        {
            printf("RemoteLoad [pid]");
            break;
        }

        ::GetModuleFileNameA(::GetModuleHandle(NULL), fullPath, MAX_PATH);
        char *pos = strrchr(fullPath, '\\');
        if (pos == nullptr)
        {
            printf("Path is invalid\n");
            break;
        }

        strcpy(pos + 1, szDllName);
        printf("%s\n", fullPath);

        hProc = OpenProcess(PROCESS_ALL_ACCESS, FALSE, dwPID);

        if (hProc == NULL)
        {
            printf("OpenProcess\n");
            break;
        }

        pRemoteDll = VirtualAllocEx(hProc, NULL, sizeof(fullPath)+1, MEM_COMMIT, PAGE_READWRITE);
        if(!pRemoteDll)
        {
            printf("VirtualAllocEx\n");
            break;
        }

        if (!WriteProcessMemory(hProc, pRemoteDll, fullPath, sizeof(fullPath)+1, NULL))
        {
            printf("WriteProcessMemory\n");
            break;
        }

        HMODULE hKernel32 = GetModuleHandle(L"KERNEL32.DLL");
        LPTHREAD_START_ROUTINE pfnLoadLibrary = (LPTHREAD_START_ROUTINE)GetProcAddress(hKernel32, "LoadLibraryA");
        if (pfnLoadLibrary == NULL)
        {
            printf("GetProcAddress\n");
            break;
        }

        HANDLE hThread = CreateRemoteThread(hProc, NULL, 0, pfnLoadLibrary, pRemoteDll, 0, NULL);
        if (hThread == NULL)
        {
            printf("CreateRemoteThread\n");
            break;
        }

        WaitForSingleObject(hThread, 1000 * 5); // 최대 5초 대기

        DWORD dwRet = 0;
        if (GetExitCodeThread(hThread, &dwRet) == TRUE)
        {
            TCHAR out[1024];
            swprintf_s(out, L"Injection finished.\nExit code: 0x%08lX", dwRet);
            result = 0;
        }

        printf("Injection finished\n");

    } while (false);

    if (pRemoteDll != NULL)
    {
        VirtualFreeEx(hProc, pRemoteDll, 0, MEM_RELEASE);
        pRemoteDll = NULL;
    }

    if (hProc != NULL)
    {
        CloseHandle(hProc);
        hProc = NULL;
    }

    return result;
}

이제 윈도우 미디어 플레이어(wmplayer.exe)를 실행시키고 Process Id(여기서는 13636이라고 가정)를 알아낸 다음 아래와 같이 실행시키면,

RemoteLoad.exe 13636

해당 프로세스에 InterceptCOM.dll이 올라오고 이후로 생성되는 GraphBuilder COM 개체를 자동으로 ROT에 등록해 줍니다. (하지만, 해제해주는 배려는 없습니다. ^^ 상용 프로젝트가 아니므로 그런 노력은 생략했습니다.)

wmplayer.exe에서 "송현 시인의 행복발견" 강의를 하나 틀어보고,

송현 시인의 행복발견 - 법정스님께서 감동한 유서와 불살생 
; mms://61.74.62.214/tv/soh/soh38.wmv

Graph Editor(graphedt.exe)를 실행시켜 확인해 보면 다음과 같은 Filter Graph를 볼 수 있습니다.

graph_builder_hook_1.png

어휴~~~ mms 프로토콜 재생이 간단하지 않군요. ^^

그다음 GOM 플레이어에서 "Let it go"를 부르는 국내 가수의 mp4 동영상을 재생하고 Filter Graph로 확인해 보았습니다.

graph_builder_hook_2.png

오~~~ GOM 플레이어는 나름대로 제작한 Gretech Video/Audio 필터를 이용해 처리하고 있군요. ^^




InterceptCOM.dll과 RemoteLoad.exe의 완전한 프로젝트 소스는 첨부 파일에 넣어두었습니다.

참고로, 테스트 해본 결과 wmplayer.exe와 GOM 플레이어는 모두 COM 개체 생성할 때 CoCreateInstance로만 가로채기가 되었으므로 나머지 2개 가로채기는 사실상 없애도 됩니다. 단지, 제가 좀 더 테스트했던 것은 Internet Explorer 11 내부에서 ActiveX로 실행된 Media Player의 필터 그래프를 가로채고 싶어 다양하게 해보았던 것인데 그중 하나도 IE 11 Media Player ActiveX의 그래프 빌더 개체를 가로챌 수는 없었습니다. (혹시, 이에 대해 성공하시게 된 분은 덧글 부탁드립니다. ^^)




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 4/10/2024]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 16  17  18  19  20  21  22  23  [24]  25  26  27  28  29  30  ...
NoWriterDateCnt.TitleFile(s)
13037정성태4/25/20226355.NET Framework: 1998. Azure Functions를 사용한 간단한 실습
13036정성태4/24/20227106.NET Framework: 1997. C# - nano 시간을 가져오는 방법 [2]
13035정성태4/22/20227698Windows: 204. Windows 10부터 바뀐 QueryPerformanceFrequency, QueryPerformanceCounter
13034정성태4/21/20227041.NET Framework: 1996. C# XingAPI - 주식 종목에 따른 PBR, PER, ROE, ROA 구하는 방법(t3320, t8430 예제)파일 다운로드1
13033정성태4/18/20227635.NET Framework: 1195. C# - Thread.Yield와 Thread.Sleep(0)의 차이점(?)
13032정성태4/17/20227357오류 유형: 805. Github의 50MB 파일 크기 제한 - warning: GH001: Large files detected. You may want to try Git Large File Storage
13031정성태4/15/20226896.NET Framework: 1194. C# - IdealProcessor와 ProcessorAffinity의 차이점
13030정성태4/15/20226562오류 유형: 804. 정규 표현식 오류 - Quantifier {x,y} following nothing.
13029정성태4/14/20226972Windows: 203. iisreset 후에도 이전에 설정한 전역 환경 변수가 w3wp.exe에 적용되는 문제
13028정성태4/13/20226892.NET Framework: 1193. (appsettings.json처럼) web.config의 Debug/Release에 따른 설정 적용
13027정성태4/12/20227167.NET Framework: 1192. C# - 환경 변수의 변화를 알리는 WM_SETTINGCHANGE Win32 메시지 사용법파일 다운로드1
13026정성태4/11/20228710.NET Framework: 1191. C 언어로 작성된 FFmpeg Examples의 C# 포팅 전체 소스 코드 [3]
13025정성태4/11/20228075.NET Framework: 1190. C# - ffmpeg(FFmpeg.AutoGen)를 이용한 vaapi_encode.c, vaapi_transcode.c 예제 포팅
13024정성태4/7/20226568.NET Framework: 1189. C# - 런타임 환경에 따라 달라진 AppDomain.GetCurrentThreadId 메서드
13023정성태4/6/20226861.NET Framework: 1188. C# - ffmpeg(FFmpeg.AutoGen)를 이용한 transcoding.c 예제 포팅 [3]
13022정성태3/31/20226766Windows: 202. 윈도우 11 업그레이드 - "PC Health Check"를 통과했지만 여전히 업그레이드가 안 되는 경우 해결책
13021정성태3/31/20226958Windows: 201. Windows - INF 파일을 이용한 장치 제거 방법
13020정성태3/30/20226706.NET Framework: 1187. RDP 접속 시 WPF UserControl의 Unloaded 이벤트 발생파일 다운로드1
13019정성태3/30/20226670.NET Framework: 1186. Win32 Message를 Code로부터 메시지 이름 자체를 구하고 싶다면?파일 다운로드1
13018정성태3/29/20227215.NET Framework: 1185. C# - Unsafe.AsPointer가 반환한 포인터는 pinning 상태일까요? [5]
13017정성태3/28/20226976.NET Framework: 1184. C# - GC Heap에 위치한 참조 개체의 주소를 알아내는 방법 - 두 번째 이야기 [3]
13016정성태3/27/20227872.NET Framework: 1183. C# 11에 추가된 ref 필드의 (우회) 구현 방법파일 다운로드1
13015정성태3/26/20229198.NET Framework: 1182. C# 11 - ref struct에 ref 필드를 허용 [1]
13014정성태3/23/20227782VC++: 155. CComPtr/CComQIPtr과 Conformance mode 옵션의 충돌 [1]
13013정성태3/22/20226066개발 환경 구성: 641. WSL 우분투 인스턴스에 파이썬 2.7 개발 환경 구성하는 방법
13012정성태3/21/20225392오류 유형: 803. C# - Local '...' or its members cannot have their address taken and be used inside an anonymous method or lambda expression
... 16  17  18  19  20  21  22  23  [24]  25  26  27  28  29  30  ...