Frida - Windows 原生应用程序 - 读取 Wininet.h 公开的结构

Posted

技术标签:

【中文标题】Frida - Windows 原生应用程序 - 读取 Wininet.h 公开的结构【英文标题】:Frida - Windows native app - Read a structure exposed by Wininet.h 【发布时间】:2019-09-30 12:23:08 【问题描述】:

我使用 Frida 挂钩了本机 Windows 应用程序的函数 HttpSendRequestExA,但我无法读取通过参数 lpBuffersIn 传递的结构 INTERNET_BUFFERSA这个函数的:

函数签名HttpSendRequestExA

BOOLAPI HttpSendRequestExA(
HINTERNET           hRequest,
LPINTERNET_BUFFERSA lpBuffersIn,
LPINTERNET_BUFFERSA lpBuffersOut,
DWORD               dwFlags,
DWORD_PTR           dwContext
);

结构INTERNET_BUFFERSA

typedef struct _INTERNET_BUFFERSA 
DWORD                     dwStructSize;
struct _INTERNET_BUFFERSA *Next;
LPCSTR                    lpcszHeader;
DWORD                     dwHeadersLength;
DWORD                     dwHeadersTotal;
LPVOID                    lpvBuffer;
DWORD                     dwBufferLength;
DWORD                     dwBufferTotal;
DWORD                     dwOffsetLow;
DWORD                     dwOffsetHigh;
 INTERNET_BUFFERSA, *LPINTERNET_BUFFERSA;

这是挂钩脚本的功能:

  onEnter: function (log, args, state) 
  log('###### HttpSendRequestExA() ###################');
  log("lpBuffersIn  = " + args[1].readPointer());//I'm stuck here to reach the structure
  log('###############################################');       
 

我在 Internet 上进行了搜索,但没有找到如何读取指针并将其与预期结构相关联。

非常感谢您提前提供任何帮助或提示:)

【问题讨论】:

有一个类似的例子如何处理结构。请参阅下一页上的解析 ELF 部分:versprite.com/blog/application-security/… 【参考方案1】:

由于未指定架构,以下答案是针对 32 位进程但解释了 64 位更改。

结构_INTERNET_BUFFERSA 表示为LPINTERNET_BUFFERSA,它是一个指针。 args[1] 持有指向 _INTERNET_BUFFERSA 结构的指针,当使用 .readPointer 读取时,返回的是 dwStructSize 的值,对于 32 位进程,4052 用于 64 位进程。

每个成员的偏移量是:

typedef struct _INTERNET_BUFFERSA 
DWORD                     dwStructSize; // Offset: 0
struct _INTERNET_BUFFERSA *Next; // Offset: 4
LPCSTR                    lpcszHeader; // Offset -> 32-bit: 8, 64-bit:12
DWORD                     dwHeadersLength; // Offset -> 32-bit: 12, 64-bit:20
DWORD                     dwHeadersTotal; // Offset -> 32-bit: 16, 64-bit 24
LPVOID                    lpvBuffer; // Offset -> 32-bit: 20, 64-bit 28
DWORD                     dwBufferLength; // Offset -> 32-bit: 24, 64-bit 36
DWORD                     dwBufferTotal; // Offset -> 32-bit: 28, 64-bit 40
DWORD                     dwOffsetLow; // Offset -> 32-bit: 32, 64-bit 44
DWORD                     dwOffsetHigh;// Offset -> 32-bit: 36, 64-bit 48
 INTERNET_BUFFERSA, *LPINTERNET_BUFFERSA;

考虑到这一点,以下 FRIDA 代码将检索 32 位进程的每个结构成员:

Interceptor.attach(Module.getExportByName(null, "HttpSendRequestExW"), 
    onEnter (args) 
        let internetBufferStruct = args[1];
        console.log("Struct size: " + internetBufferStruct.readPointer());
        console.log("*Next: " + internetBufferStruct.add(Process.pointerSize).readPointer());  
        console.log("lpcszHeader: " + internetBufferStruct.add(Process.pointerSize * 2).readPointer());  
        console.log("dwHeadersLength: " + internetBufferStruct.add(12).readPointer());  
        console.log("dwHeadersTotal: " + internetBufferStruct.add(16).readPointer());  
        let dwBufferLength = parseInt(internetBufferStruct.add(24).readPointer());
        console.log("lpvBuffer: " + internetBufferStruct.add(Process.pointerSize * 5).readCString(dwBufferLength));  
        console.log("dwBufferLength: " + dwBufferLength);  
        console.log("dwBufferTotal: " + internetBufferStruct.add(28).readPointer());  
        console.log("dwOffsetLow: " + internetBufferStruct.add(32).readPointer());  
        console.log("dwOffsetHigh: " + internetBufferStruct.add(36).readPointer());  
    
);

Process.pointerSize 对于 32 位进程是 4,对于 64 位进程是 8,这样可以正确解析偏移量。

【讨论】:

非常感谢,对我帮助很大。

以上是关于Frida - Windows 原生应用程序 - 读取 Wininet.h 公开的结构的主要内容,如果未能解决你的问题,请参考以下文章

原生安卓开发app的框架frida安装和Python小试牛刀

Windows/Ubuntu安装frida和objection

Frida 服务器应用程序在与 Android 设备挂钩时崩溃

Frida反调试

Android 逆向Frida 框架 ( 安装 frida 12.7.5 | 安装 frida-tools 5.1.0 | PC 端 frida 与 安卓模拟器端 frida-server )(代码片

作为初使用frida hook apk者遇见的问题 2018/7/22/12:48