# HustDetours **Repository Path**: zjgfree/hust-detours ## Basic Information - **Project Name**: HustDetours - **Description**: No description available - **Primary Language**: Unknown - **License**: Not specified - **Default Branch**: main - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 271 - **Created**: 2024-03-26 - **Last Updated**: 2024-03-26 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # hust-detours 华中科技大学网安学院2021级软件安全课设:利用Detours开源项目包提供的接口,完成基本的程序行为分析。 ## 项目结构 ``` -- hust-detours/ 根目录 |-- detours/ detours原项目(含编译后的文件) |-- apihooker/ 团队项目 | |-- src/ 源代码 | | |-- DllMain/ 定义了需要HOOK的API和函数 | | | |-- DllMain.cpp | | | |-- ... | | |-- injector/ 注射器:对目标函数插入Dll | | | |-- injector.cpp | | | |-- ... | | |-- testCode/ 创建测试样例(包含所有待检测的操作) | | |-- GUI/ 可视化界面:分析Dllmain程序勾取的信息是否存在异常 | |-- test/ 测试区:存放所有生成的exe文件,包含需要截获的异常操作和可疑API | |-- script/ 构建脚本 | |-- build.py 将编译好的injector、Dllmain、testCode移动到test目录下 |-- README.md README ``` ### apihooker 该文件夹下实现了基本API的hook功能框架,包含hookDll、injector * hookDll: 实现对基本API调用截获,打印出调用的参数、进程名称以及进程Exe文件信息 * injector: 用于将hookDll加载到目标程序中 * GUI:包含图形界面 ### test 该文件夹下包含了injector、Dllmain编译生成的文件,用于测试软件系统 ### script 该文件夹包含build.py文件,用于编译目标项目 ### 异常行为分析 主要完成了五种软件行为分析 * 修改可执行文件(.exe .Dll .ocx) * 自我复制 * 对多个文件夹下的文件进行读写 * 堆重复释放 * 修改注册表开机启动项