CN114385563A - 基于Preload的Hook控制方法及装置 - Google Patents
基于Preload的Hook控制方法及装置 Download PDFInfo
- Publication number
- CN114385563A CN114385563A CN202111673276.2A CN202111673276A CN114385563A CN 114385563 A CN114385563 A CN 114385563A CN 202111673276 A CN202111673276 A CN 202111673276A CN 114385563 A CN114385563 A CN 114385563A
- Authority
- CN
- China
- Prior art keywords
- current
- function
- hook
- held
- calling function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/1734—Details of monitoring file system events, e.g. by the use of hooks, filter drivers, logs
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本公开涉及一种基于Preload的Hook控制方法及装置,其中,方法包括:接收到启动软件指令,通过程序加载器加载目标函数,通过对指定文件进行监控,获取进程名称列表和调用函数名称列表,获取当前进程和当前调用函数,并判断当前进程是否为当前待Hook进程和/或判断当前调用函数是否为当前待Hook函数,在当前进程为当前待Hook进程和/或在当前调用函数为当前待Hook函数,对当前进程和/或当前调用函数进行Hook加载处理,本公开基于Preload机制,结合内联Hook技术原理和对指定文件的监控,实现了实时控制Hook的加载等操作。
Description
技术领域
本公开涉及计算机技术领域,尤其涉及一种基于Preload(预加载)的Hook(钩子)控制方法及装置。
背景技术
通常在Linux下Preload技术实现Hook常用的方法是构建一个动态库假定A.so,在该库中按照实际需要重新设计和开发Libc.so.6中的系统函数或其他库导出符号的同名函数假定为Afuncion,然后通过Linux的Preload进行预加载,使进程加载器预先加载A.so,由于A.so导出了Afuncion,那么在进程后续调用Afuncion时,就会直接指向A.so中的Afunction,从而实现Hook。
相关技术中,Preload的Hook机制无法实时控制Hook,因此如何实时控制Hook已成为亟需解决的问题。
发明内容
为了解决上述技术问题,本公开提供了一种基于Preload的Hook控制方法及装置。
第一方面,本公开实施例提供了一种基于Preload的Hook控制方法,包括:
接收到启动软件指令,通过程序加载器加载目标函数;
通过对指定文件进行监控,获取进程名称列表和调用函数名称列表;其中,进程名称列表包括当前待Hook进程、以及调用函数名称列表包括当前待Hook函数;
获取当前进程和当前调用函数,并判断当前进程是否为当前待Hook进程和/或判断当前调用函数是否为当前待Hook函数;
在当前进程为当前待Hook进程和/或在当前调用函数为当前待Hook函数,对当前进程和/或当前调用函数进行Hook加载处理。
第二方面,本公开实施例提供了一种基于Preload的Hook控制装置,包括:
接收模块,用于接收到启动软件指令,通过程序加载器加载目标函数;
第一获取模块,用于通过对指定文件进行监控,获取进程名称列表和调用函数名称列表;其中,进程名称列表包括当前待Hook进程、以及调用函数名称列表包括当前待Hook函数;
第一判断模块,用于获取当前进程和当前调用函数,并判断当前进程是否为当前待Hook进程和/或判断当前调用函数是否为当前待Hook函数;
加载模块,用于在当前进程为当前待Hook进程和/或在当前调用函数为当前待Hook函数,对当前进程和/或当前调用函数进行Hook加载处理。
第三方面、本公开实施例提供了一种移动存储设备读写控制设备,包括:
处理器,用于存储处理器可执行指令的存储器;
处理器,用于从存储器中读取可执行指令,并执行指令以实现本公开前述实施例所述的基于Preload的Hook控制方法。
第四方面、本公开实施例提供了一种移动存储设备读写控制介质,包括:
存储介质存储有计算机程序,计算机程序用于执行本公开前述实施例所述的基于Preload的Hook控制方法。
本公开实施例提供的技术方案与现有技术相比具有如下优点:
本公开实施例中,接收到启动软件指令,通过程序加载器加载目标函数,通过对指定文件进行监控,获取进程名称列表和调用函数名称列表,获取当前进程和当前调用函数,并判断当前进程是否为当前待Hook进程和/或判断当前调用函数是否为当前待Hook函数,在当前进程为当前待Hook进程和/或在当前调用函数为当前待Hook函数,对当前进程和/或当前调用函数进行Hook加载处理,本公开基于Preload机制,结合内联Hook技术原理和对指定文件进行监控,实现了实时控制Hook的加载等操作。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本公开实施例提供的一种基于Preload的Hook控制方法流程示意图;
图2为本公开实施例提供的另一种基于Preload的Hook控制方法流程示意图;
图3为本公开实施例提供的又一种基于Preload的Hook控制方法流程示意图;
图4为本公开提供的一种基于Preload的Hook控制装置结构示意图;
图5为本公开实施例提供的一种电子设备的结构示意图。
具体实施方式
为了能够更清楚地理解本公开的上述目的、特征和优点,下面将对本公开的方案进行进一步描述。需要说明的是,在不冲突的情况下,本公开的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本公开,但本公开还可以采用其他不同于在此描述的方式来实施;显然,说明书中的实施例只是本公开的一部分实施例,而不是全部的实施例。
图1为本公开实施例提供的一种基于Preload的Hook控制方法流程示意图,包括:
步骤101、接收到启动软件指令,通过程序加载器加载目标函数。
其中,程序加载器是执行程序和代码必不可少的组件,负责将程序送入内存,为程序的运行提供准备;目标函数指的是主函数调用之前的函数,比如_attribute_((construct))修饰的函数为main()函数调用之前的函数。
具体地,接收到用户启动软件指令时,通过程序加载器对_attribute_((construct))修饰的函数进行加载并送入到内存,为后续程序的运行提供准备。
需要说明的是_attribute_可以设置函数属性,若函数被设定为constructor属性即_attribute_((construct)),则该函数会在main()函数执行之前被自动的执行。
步骤102、通过对指定文件进行监控,获取进程名称列表和调用函数名称列表。
其中,对指定文件进行监控的方法可根据需要进行选择,可以是Inotify、Dinotify和Fanotify,还可以根据stat,fatat等等去写文件系统事件监控机制,其中,Inotify是一个强大的、细粒度的、异步文件系统事件监控机制,可以监控文件系统的变化如文件修改等,并可以将相应的事件通知给应用程序;指定文件指的是自定义内容为关注进程或调用函数的文件。
具体地,获取进程名称列表的方式为:创建线程循环读取事件,在事件为文件修改事件的情况下,读取文件中待加载的进程名称生成所述进程名称列表;获取调用函数名称列表的方式为:创建线程循环读取事件,在事件为文件修改事件的情况下,读取文件中待调用的函数名称生成调用函数名称列表。
需要说明的是,进程名称列表包括当前待Hook进程,调用函数名称列表包括当前待Hook函数。
步骤103、获取当前进程和当前调用函数,并判断当前进程是否为当前待Hook进程和/或判断当前调用函数是否为当前待Hook函数。
在本公开实施例中,可以通过读取/proc/self/exe,获取当前进程和当前调用函数,并判断当前进程为当前待Hook进程;或者是判断当前调用函数是否需要进行Hook,具体地,可以判断当前进程是否在进程名称列表中判断当前进程是否为当前待Hook进程,同理判断当前调用函数是否在调用函数名称列表中判断当前调用函数是否为当前待Hook函数。
步骤104、在当前进程为当前待Hook进程和/或在当前调用函数为当前待Hook函数,对当前进程和/或当前调用函数进行Hook加载处理。
具体地,若通过判断得到当前进程为待Hook进程和/或当前调用函数为当前待Hook函数时,读取当前进程和/或当前调用函数对应的函数地址的首指令,将首指令替换成第一绝对跳转指令。
本公开实施例提供的一种基于Preload的Hook控制方案,接收到启动软件指令,通过程序加载器加载目标函数,通过对指定文件进行监控,获取进程名称列表和调用函数名称列表,获取当前进程和当前调用函数,并判断当前进程是否为当前待Hook进程和/或判断当前调用函数是否为当前待Hook函数,在当前进程为当前待Hook进程和/或在当前调用函数为当前待Hook函数,对当前进程和/或当前调用函数进行Hook加载处理,本方案的提出为软件的适配工作提供了诸多便利,避免了进程一开始就被Hook影响原软件正常运行的问题,也避免了Preload造成所有进程都被Hook的问题,通过本公开只需在需要进行Hook时或需要Hook函数时进行Hook,使用起来更简洁,高效。
图2为本公开实施例提供的另一种基于Preload的Hook控制方法流程示意图,包括:
步骤201、接收到启动软件指令,通过程序加载器加载目标函数。
需要说明的是,步骤201与上述步骤101相同,具体参见对步骤101的描述,此处不再详述。
步骤202、创建线程循环读取事件,在事件为文件修改事件的情况下,读取文件中待加载的进程名称生成进程名称列表和/或待调用的函数名称生成调用函数名称列表。
其中,线程指操作系统能够进行运算调度的最小单位,被包含在进程之中,是进程中的实际运作单位。
在本公开实施例中,通过监控文件的变化,创建线程循环读取事件,若监控到文件被修改时,读取文件中待加载的进程名称生成进程名称列表和/或待调用的函数名称生成调用函数名称列表。
步骤203、获取当前进程和当前调用函数,并判断当前进程是否为当前待Hook进程和/或判断当前调用函数是否为当前待Hook函数。
需要说明的是,步骤203与上述步骤103相同,具体参见对步骤103的描述,此处不再详述。
步骤204、当前进程为当前待Hook进程和/或当前调用函数为当前待Hook函数时,读取当前进程或当前调用函数对应的函数地址的首指令,将首指令替换成第一绝对跳转指令。
其中,函数地址的首指令指的函数地址开始第一条指令,第一绝对跳转指令指的是绝对跳转到修改逻辑函数的地址;其中,修改逻辑函数的地址为开发者定义的函数的地址,表示执行修改逻辑函数时修改原有函数逻辑。
在本公开实施例中,当前进程为当前待Hook进程和/或当前调用函数为当前待Hook函数时,比如当前调用函数对应的函数地址为B,读取函数地址B的首指令为B1,将首指令B1替换成第一绝对跳转指令B_Hook,从而运行第一绝对跳转指令B_Hook,实现对当前调用函数进行Hook加载处理。
步骤205、在当前进程不为当前待Hook进程的情况下,判断当前进程是否为已加载Hook进程,当前进程为已加载Hook进程,对当前进程进行Hook卸载处理。
在本公开实施例中,假设当前进程为C,若C不是当前待Hook进程,那么需要判断C是否为已加载Hook进程,若C为已加载Hook进程,那么需要对C进行Hook卸载处理。
步骤206、在当前调用函数不为当前待Hook函数的情况下,判断当前调用函数是否为已加载Hook函数,当前调用函数为已加载Hook函数,对当前调用函数进行Hook卸载处理。
在本公开实施例中,假设当前调用函数为D,若D不是当前待Hook函数,那么需要判断D是否为已加载Hook函数,若C为已加载Hook函数,那么需要对D进行Hook卸载处理。
具体地,读取当前进程或当前调用函数对应的函数地址的固定长度指令,按照当前指令类型读取第二绝对跳转指令,将第二绝对跳转指令替换成固定长度指令。
其中,当前指令类型指的是当前使用的计算机语言指令,比如为X86架构(微处理器执行的计算机语言指令集);固定长度指令指的是在当前进程或当前调用函数对应的函数地址在进行Hook加载时存储的函数地址对应的最大长度指令;第二绝对跳转指令指的是绝对跳转到修改逻辑函数的地址;其中,修改逻辑函数为开发者定义的函数的地址,表示执行修改逻辑函数时修改原有函数逻辑。
举例而言,比如函数地址的原来指令是ABCD,加载Hook后函数地址的指令是ABDD,读取固定长度指令是ABC,按照当前指令类型读取第二绝对跳转指令是ABD,将第二绝对跳转指令ABD替换成固定长度指令是ABC,得到原来指令ABCD。
本公开实施例提供的另一种基于Preload的Hook控制方案,接收到启动软件指令,通过程序加载器加载目标函数,创建线程循环读取事件,在事件为文件修改事件的情况下,读取文件中待加载的进程名称生成进程名称列表和/或待调用的函数名称生成调用函数名称列表,获取当前进程和当前调用函数,并判断当前进程是否为当前待Hook进程和/或判断当前调用函数是否为当前待Hook函数,当前进程为当前待Hook进程和/或当前调用函数为当前待Hook函数时,读取当前进程或当前调用函数对应的函数地址的首指令,将首指令替换成第一绝对跳转指令,在当前进程不为当前待Hook进程的情况下,判断当前进程是否为已加载Hook进程,当前进程为已加载Hook进程,对当前进程进行Hook卸载处理,在当前调用函数不为当前待Hook函数的情况下,判断当前调用函数是否为已加载Hook函数,当前调用函数为已加载Hook函数,对当前调用函数进行Hook卸载处理,实现实时的Hook加载和/或卸载而不需要进行进程的启停,从而实现用户不同的需求。
图3为本公开实施例提供的又一种基于Preload的Hook控制方法流程示意图,包括:
其中,_attribute_((destructor))表示该函数会在main()函数执行之后或者exit()被调用后被自动的执行。
如图3所示,本公开实施例由四个模块构成,分别为进程运行过程模块、Preload注入模块、Linux文件监控处理模块及Hook模块,其中,进程运行过程模块主要负责进程的开启与结束,Preload注入模块主要负责监控指定文件判断是否需要Hook,Linux的文件监控处理模块主要负责读取文件中待加载的进程名称列表和调用函数名称列表,判断加载和/或卸载Hook,Hook模块主要负责Hook的加载与卸载。
首先启动软件,通过程序加载器自动调用_attribute_((construct))修饰的函数来完成系统的自动调用,新建Inotify文件系统监控对象,监控自定义内容为关注进程或调用函数的文件,读取上述文件获取需Hook的进程名称列表和调用函数名称列表,获取当前进程和当前调用函数,并判断当前进程和当前调用函数是否需要Hook,若需要Hook,则调用Hook模块进程函数列表中的函数进行Hook,若不需要Hook,则启用main函数执行特定的事务如软件的事务处理逻辑触发退出响应,通过程序加载器系统自动调用_attribute_((destructor))完成资源释放,最后通过exit函数结束进程。
具体地,Linux文件监控处理模块通过创建线程循环读取事件,若事件为文件修改事件的情况下,读取文件中待加载的进程名称生成进程名称列表和/或待调用的函数名称生成调用函数名称列表,然后根据当前进程和当前调用函数是否在进程名称列表和调用函数名称列表中来判断加载和/或卸载Hook,若需要卸载Hook,读取当前进程或当前调用函数对应的函数地址的固定长度指令,按照当前指令类型读取第二绝对跳转指令,将第二绝对跳转指令替换成固定长度指令,若需要加载Hook,读取当前进程或当前调用函数对应的函数地址的首指令,将首指令替换成第一绝对跳转指令。
图4为本公开实施例提供的一种基于Preload的Hook控制装置结构示意图,该装置包括接收模块401、第一获取模块402、第一判断模块403、加载模块404,其中,
接收模块401,用于接收到启动软件指令,通过程序加载器加载目标函数;
第一获取模块402,用于通过对指定文件进行监控,获取进程名称列表和调用函数名称列表;其中,进程名称列表包括当前待Hook进程、以及调用函数名称列表包括当前待Hook函数;
第一判断模块403,用于获取当前进程和当前调用函数,并判断当前进程是否为当前待Hook进程和/或判断当前调用函数是否为当前待Hook函数;
加载模块404,用于在当前进程为当前待Hook进程和/或在当前调用函数为当前待Hook函数,对当前进程和/或当前调用函数进行Hook加载处理。
可选地,第一获取模块402,具体用于:
创建线程循环读取事件;
在事件为文件修改事件的情况下,读取文件中待加载的进程名称生成进程名称列表;
创建线程循环读取事件;
在事件为文件修改事件的情况下,读取文件中待调用的函数名称生成调用函数名称列表。
可选地,加载模块404,具体用于:
读取当前进程或当前调用函数对应的函数地址的首指令;
将所述首指令替换成第一绝对跳转指令。
可选地,所述装置还包括:
第二判断模块,用于在当前进程不为当前待Hook进程的情况下,判断当前进程是否为已加载Hook进程;
第一卸载模块,用于当前进程为已加载Hook进程,对当前进程进行Hook卸载处理。
可选地,所述装置还包括:
第三判断模块,用于在当前调用函数不为当前待Hook函数的情况下,判断当前调用函数是否为已加载Hook函数;
第二卸载模块,用于当前调用函数为已加载Hook函数,对当前调用函数进行Hook卸载处理。
可选地,所述装置还包括:
读取模块,用于读取当前进程或当前调用函数对应的函数地址的固定长度指令;
第二获取模块,用于按照当前指令类型读取第二绝对跳转指令;
修改模块,用于将第二绝对跳转指令替换成固定长度指令。
图5为本公开实施例提供的一种电子设备的结构示意图。
下面具体参考图5,其示出了适于用来实现本公开实施例中的电子设备500的结构示意图。本公开实施例中的电子设备500可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图5示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图5所示,电子设备500可以包括处理装置(例如中央处理器、图形处理器等)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储装置508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有电子设备500操作所需的各种程序和数据。处理装置501、ROM 502以及RAM503通过总线604彼此相连。输入/输出(I/O)接口505也连接至总线504。
通常,以下装置可以连接至I/O接口505:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置506;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置507;包括例如磁带、硬盘等的存储装置508;以及通信装置509。通信装置509可以允许电子设备500与其他设备进行无线或有线通信以交换数据。虽然图5示出了具有各种装置的电子设备500,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置509从网络上被下载和安装,或者从存储装置508被安装,或者从ROM502被安装。在该计算机程序被处理装置501执行时,执行本公开实施例的流量检测规则的生成方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:接收到启动软件指令,通过程序加载器加载目标函数,通过对指定文件进行监控,获取进程名称列表和调用函数名称列表,获取当前进程和当前调用函数,并判断当前进程是否为当前待Hook进程和/或判断当前调用函数是否为当前待Hook函数,在当前进程为当前待Hook进程和/或在当前调用函数为当前待Hook函数,对当前进程和/或当前调用函数进行Hook加载处理。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本公开的具体实施方式,使本领域技术人员能够理解或实现本公开。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本公开的精神或范围的情况下,在其它实施例中实现。因此,本公开将不会被限制于本文所述的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种基于Preload的Hook控制方法,其特征在于,包括:
接收到启动软件指令,通过程序加载器加载目标函数;
通过对指定文件进行监控,获取进程名称列表和调用函数名称列表;其中,所述进程名称列表包括当前待Hook进程、以及所述调用函数名称列表包括当前待Hook函数;
获取当前进程和当前调用函数,并判断所述当前进程是否为所述当前待Hook进程和/或判断所述当前调用函数是否为所述当前待Hook函数;
在所述当前进程为所述当前待Hook进程和/或在所述当前调用函数为所述当前待Hook函数,对所述当前进程和/或所述当前调用函数进行Hook加载处理。
2.根据权利要求1所述的基于Preload的Hook控制方法,其特征在于,所述对指定文件进行监控,获取进程名称列表,包括:
创建线程循环读取事件;
在所述事件为文件修改事件的情况下,读取文件中待加载的进程名称生成所述进程名称列表。
3.根据权利要求1所述的基于Preload的Hook控制方法,其特征在于,所述对指定文件进行监控,获取调用函数名称列表,包括:
创建线程循环读取事件;
在所述事件为文件修改事件的情况下,读取文件中待调用的函数名称生成所述调用函数名称列表。
4.根据权利要求1所述的基于Preload的Hook控制方法,其特征在于,所述对所述当前进程或所述当前调用函数进行Hook加载处理,包括:
读取所述当前进程或所述当前调用函数对应的函数地址的首指令;
将所述首指令替换成第一绝对跳转指令。
5.根据权利要求1所述的基于Preload的Hook控制方法,其特征在于,所述进程名称列表还包括:已加载Hook进程;
在所述当前进程不为所述当前待Hook进程的情况下,判断所述当前进程是否为所述已加载Hook进程;
所述当前进程为所述已加载Hook进程,对所述当前进程进行Hook卸载处理。
6.根据权利要求1所述的基于Preload的Hook控制方法,其特征在于,所述调用函数名称列表还包括:已加载Hook函数;
在所述当前调用函数不为所述当前待Hook函数的情况下,判断所述当前调用函数是否为所述已加载Hook函数;
所述当前调用函数为所述已加载Hook函数,对所述当前调用函数进行Hook卸载处理。
7.根据权利要求5或6所述的基于Preload的Hook控制方法,其特征在于,所述对所述当前进程或所述当前调用函数进行Hook卸载处理,包括:
读取所述当前进程或所述当前调用函数对应的函数地址的固定长度指令;
按照当前指令类型读取第二绝对跳转指令;
将所述第二绝对跳转指令替换成所述固定长度指令。
8.一种基于Preload的Hook控制装置,其特征在于,包括:
接收模块,用于接收到启动软件指令,通过程序加载器加载目标函数;
第一获取模块,用于通过对指定文件进行监控,获取进程名称列表和调用函数名称列表;其中,所述进程名称列表包括当前待Hook进程、以及所述调用函数名称列表包括当前待Hook函数;
第一判断模块,用于获取当前进程和当前调用函数,并判断当前进程是否为所述当前待Hook进程和/或判断所述当前调用函数是否为所述当前待Hook函数;
加载模块,用于在所述当前进程为所述当前待Hook进程和/或在所述当前调用函数为所述当前待Hook函数,对所述当前进程和/或所述当前调用函数进行Hook加载处理。
9.一种电子设备,其特征在于,所述电子设备包括:
处理器;
用于存储所述处理器可执行指令的存储器;
所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述指令以实现上述权利要求1-7中任一所述的一种基于Preload的Hook控制方法。
10.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序用于执行上述权利要求1-7中任一所述的一种基于Preload的Hook控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111673276.2A CN114385563A (zh) | 2021-12-31 | 2021-12-31 | 基于Preload的Hook控制方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111673276.2A CN114385563A (zh) | 2021-12-31 | 2021-12-31 | 基于Preload的Hook控制方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114385563A true CN114385563A (zh) | 2022-04-22 |
Family
ID=81200084
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111673276.2A Pending CN114385563A (zh) | 2021-12-31 | 2021-12-31 | 基于Preload的Hook控制方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114385563A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115906104A (zh) * | 2023-02-23 | 2023-04-04 | 国网山东省电力公司泰安供电公司 | 一种二次封装后开源组件的安全检测方法及装置 |
CN116383827A (zh) * | 2023-03-17 | 2023-07-04 | 中广核智能科技(深圳)有限责任公司 | 一种安全卸载可信功能机制方法、系统和存储介质 |
CN117873414A (zh) * | 2024-03-12 | 2024-04-12 | 麒麟软件有限公司 | 一种基于X11的linux程序指定显示器显示方法及装置 |
CN117873414B (zh) * | 2024-03-12 | 2024-06-07 | 麒麟软件有限公司 | 一种基于X11的linux程序指定显示器显示方法及装置 |
-
2021
- 2021-12-31 CN CN202111673276.2A patent/CN114385563A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115906104A (zh) * | 2023-02-23 | 2023-04-04 | 国网山东省电力公司泰安供电公司 | 一种二次封装后开源组件的安全检测方法及装置 |
CN116383827A (zh) * | 2023-03-17 | 2023-07-04 | 中广核智能科技(深圳)有限责任公司 | 一种安全卸载可信功能机制方法、系统和存储介质 |
CN117873414A (zh) * | 2024-03-12 | 2024-04-12 | 麒麟软件有限公司 | 一种基于X11的linux程序指定显示器显示方法及装置 |
CN117873414B (zh) * | 2024-03-12 | 2024-06-07 | 麒麟软件有限公司 | 一种基于X11的linux程序指定显示器显示方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111930973B (zh) | 多媒体数据的播放方法、装置、电子设备及存储介质 | |
CN114385563A (zh) | 基于Preload的Hook控制方法及装置 | |
CN111367516B (zh) | 应用界面生成方法、装置及电子设备 | |
CN110851204B (zh) | 应用启动的方法及装置、应用打包的方法及装置 | |
CN111309391A (zh) | 应用程序启动方法、装置、设备及介质 | |
CN111475142A (zh) | 一种小程序文件包的生成方法、装置及设备 | |
CN111240766A (zh) | 应用启动方法、装置、电子设备及计算机可读存储介质 | |
CN110865846B (zh) | 应用管理的方法、装置、终端、系统及存储介质 | |
CN111367783B (zh) | 应用程序的测试方法、装置及电子设备 | |
CN111124627A (zh) | 应用程序的调起者确定方法、装置、终端及存储介质 | |
CN113448585B (zh) | 一种线程池的编译方法、装置、电子设备和存储介质 | |
CN111290812B (zh) | 应用控件的显示方法、装置、终端及存储介质 | |
CN109669679B (zh) | 服务检测及处理方法、装置及电子设备 | |
CN109815429B (zh) | 浏览器页面关闭处理方法和装置 | |
CN112732365A (zh) | 预装应用程序启动方法、装置、电子设备及存储介质 | |
CN113760338B (zh) | 切换应用程序二进制接口abi的方法、装置及电子设备 | |
CN109933334B (zh) | 一种程序执行方法、装置、设备及介质 | |
CN113992645B (zh) | 一种请求处理方法、装置、电子设备及存储介质 | |
CN110471714B (zh) | 控制应用启动的方法、装置、终端及存储介质 | |
CN115827415B (zh) | 系统进程性能测试方法、装置、设备和计算机介质 | |
CN117667645A (zh) | 应用测试方法、装置、设备、系统及存储介质 | |
CN116346924A (zh) | 网络请求处理方法、装置、设备及存储介质 | |
CN117149450A (zh) | 消息处理方法、装置、设备及计算机可读存储介质 | |
CN117992204A (zh) | 内存检测方法、装置、设备及存储介质 | |
CN116339846A (zh) | 进程管理方法、装置、存储介质以及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |