Frida - Windows 原生应用程序 - 读取 Wininet.h 公开的结构
Posted
技术标签:
【中文标题】Frida - Windows 原生应用程序 - 读取 Wininet.h 公开的结构【英文标题】:Frida - Windows native app - Read a structure exposed by Wininet.h 【发布时间】:2019-09-30 12:23:08 【问题描述】:我使用 Frida 挂钩了本机 Windows 应用程序的函数 HttpSendRequestExA,但我无法读取通过参数 lpBuffersIn 传递的结构 INTERNET_BUFFERSA这个函数的:
函数签名HttpSendRequestExA:
BOOLAPI HttpSendRequestExA(
HINTERNET hRequest,
LPINTERNET_BUFFERSA lpBuffersIn,
LPINTERNET_BUFFERSA lpBuffersOut,
DWORD dwFlags,
DWORD_PTR dwContext
);
结构INTERNET_BUFFERSA:
typedef struct _INTERNET_BUFFERSA
DWORD dwStructSize;
struct _INTERNET_BUFFERSA *Next;
LPCSTR lpcszHeader;
DWORD dwHeadersLength;
DWORD dwHeadersTotal;
LPVOID lpvBuffer;
DWORD dwBufferLength;
DWORD dwBufferTotal;
DWORD dwOffsetLow;
DWORD dwOffsetHigh;
INTERNET_BUFFERSA, *LPINTERNET_BUFFERSA;
这是挂钩脚本的功能:
onEnter: function (log, args, state)
log('###### HttpSendRequestExA() ###################');
log("lpBuffersIn = " + args[1].readPointer());//I'm stuck here to reach the structure
log('###############################################');
我在 Internet 上进行了搜索,但没有找到如何读取指针并将其与预期结构相关联。
非常感谢您提前提供任何帮助或提示:)
【问题讨论】:
有一个类似的例子如何处理结构。请参阅下一页上的解析 ELF 部分:versprite.com/blog/application-security/… 【参考方案1】:由于未指定架构,以下答案是针对 32 位进程但解释了 64 位更改。
结构_INTERNET_BUFFERSA
表示为LPINTERNET_BUFFERSA
,它是一个指针。 args[1]
持有指向 _INTERNET_BUFFERSA
结构的指针,当使用 .readPointer
读取时,返回的是 dwStructSize
的值,对于 32 位进程,40 和 52 用于 64 位进程。
每个成员的偏移量是:
typedef struct _INTERNET_BUFFERSA
DWORD dwStructSize; // Offset: 0
struct _INTERNET_BUFFERSA *Next; // Offset: 4
LPCSTR lpcszHeader; // Offset -> 32-bit: 8, 64-bit:12
DWORD dwHeadersLength; // Offset -> 32-bit: 12, 64-bit:20
DWORD dwHeadersTotal; // Offset -> 32-bit: 16, 64-bit 24
LPVOID lpvBuffer; // Offset -> 32-bit: 20, 64-bit 28
DWORD dwBufferLength; // Offset -> 32-bit: 24, 64-bit 36
DWORD dwBufferTotal; // Offset -> 32-bit: 28, 64-bit 40
DWORD dwOffsetLow; // Offset -> 32-bit: 32, 64-bit 44
DWORD dwOffsetHigh;// Offset -> 32-bit: 36, 64-bit 48
INTERNET_BUFFERSA, *LPINTERNET_BUFFERSA;
考虑到这一点,以下 FRIDA 代码将检索 32 位进程的每个结构成员:
Interceptor.attach(Module.getExportByName(null, "HttpSendRequestExW"),
onEnter (args)
let internetBufferStruct = args[1];
console.log("Struct size: " + internetBufferStruct.readPointer());
console.log("*Next: " + internetBufferStruct.add(Process.pointerSize).readPointer());
console.log("lpcszHeader: " + internetBufferStruct.add(Process.pointerSize * 2).readPointer());
console.log("dwHeadersLength: " + internetBufferStruct.add(12).readPointer());
console.log("dwHeadersTotal: " + internetBufferStruct.add(16).readPointer());
let dwBufferLength = parseInt(internetBufferStruct.add(24).readPointer());
console.log("lpvBuffer: " + internetBufferStruct.add(Process.pointerSize * 5).readCString(dwBufferLength));
console.log("dwBufferLength: " + dwBufferLength);
console.log("dwBufferTotal: " + internetBufferStruct.add(28).readPointer());
console.log("dwOffsetLow: " + internetBufferStruct.add(32).readPointer());
console.log("dwOffsetHigh: " + internetBufferStruct.add(36).readPointer());
);
Process.pointerSize
对于 32 位进程是 4,对于 64 位进程是 8,这样可以正确解析偏移量。
【讨论】:
非常感谢,对我帮助很大。以上是关于Frida - Windows 原生应用程序 - 读取 Wininet.h 公开的结构的主要内容,如果未能解决你的问题,请参考以下文章
原生安卓开发app的框架frida安装和Python小试牛刀
Windows/Ubuntu安装frida和objection
Frida 服务器应用程序在与 Android 设备挂钩时崩溃
Android 逆向Frida 框架 ( 安装 frida 12.7.5 | 安装 frida-tools 5.1.0 | PC 端 frida 与 安卓模拟器端 frida-server )(代码片