Ring0 运行 Ring3 应用程序 初始版

代码来源网络,初步修改代码后实现win7 x86 sys启动 notepad.exe

技术要点:1.获取 KeResumeThread和NtSuspendThread的地址

主要代码:
/***************************************************************************************

*
*    模块: InjectRing3 [sys module]
*
*    平台: Windows XP SP2/sp3/ win7 sp1
*
*    描述:
*           Ring0 注入 Ring3 的一种新方法。
*           挂起ring3线程后,修改其TrapFrame里的eip,再恢复其执行。
*
*
****************************************************************************************/


#ifndef _PROCESS_H_
#define _PROCESS_H_

#include "ntifs.h"
#include <WINDEF.H>
#include <ntimage.h>


#define ProcessBasicInformation 0
#define SystemProcessesAndThreadsInformation 5
#define SystemModuleInformation 11 // SYSTEMINFOCLASS

#define WINDOWS_VERSION_NONE        0
#define WINDOWS_VERSION_2K          1
#define WINDOWS_VERSION_XP          2
#define WINDOWS_VERSION_2K3         3
#define WINDOWS_VERSION_2K3_SP1       4
#define WINDOWS_VERSION_VISTA       5
#define WINDOWS_VERSION_WIN7        6




//线程链表偏移地址
#define BASE_PROCESS_PEB_OFFSET_2K                0//NT5.0.2195.7133
#define BASE_PROCESS_PEB_OFFSET_XP                0x01B0//NT5.1.2600.3093
#define BASE_PROCESS_PEB_OFFSET_2K3               0//nt5.2.3790.0
#define BASE_PROCESS_PEB_OFFSET_2K3_SP1             0//nt5.2.3790.1830
#define BASE_PROCESS_PEB_OFFSET_VISTA             0
#define BASE_PROCESS_PEB_OFFSET_WIN7              0x01a8 //win7

#define BASE_PROCESS_NAME_OFFSET_2K               0x01FC//NT5.0.2195.7133
#define BASE_PROCESS_NAME_OFFSET_XP               0x0174//NT5.1.2600.3093
#define BASE_PROCESS_NAME_OFFSET_2K3              0x0154//nt5.2.3790.0
#define BASE_PROCESS_NAME_OFFSET_2K3_SP1            0x0164//nt5.2.3790.1830
#define BASE_PROCESS_NAME_OFFSET_VISTA              0x014c
#define BASE_PROCESS_NAME_OFFSET_WIN7             0x016c  //win7

#define BASE_PROCESS_FLINK_OFFSET_2K              0//NT5.0.2195.7133
#define BASE_PROCESS_FLINK_OFFSET_XP              0x0088//NT5.1.2600.3093
#define BASE_PROCESS_FLINK_OFFSET_2K3             0//NT5.2.3790.0
#define BASE_PROCESS_FLINK_OFFSET_2K3_SP1           0//nt5.2.3790.1830
#define BASE_PROCESS_FLINK_OFFSET_VISTA             0
#define BASE_PROCESS_FLINK_OFFSET_WIN7              0x00b8//win7

//ThreadListEntry偏移
#define BASE_KTHREAD_LIST_OFFSET_2K               0
#define BASE_KTHREAD_LIST_OFFSET_XP               0x22c
#define BASE_KTHREAD_LIST_OFFSET_2K3              0
#define BASE_KTHREAD_LIST_OFFSET_2K3_SP1            0
#define BASE_KTHREAD_LIST_OFFSET_WIN7             0x268

#define BASE_KTHREAD_SuspendCount_OFFSET_2K           0
#define BASE_KTHREAD_SuspendCount_OFFSET_XP           0x1b9
#define BASE_KTHREAD_SuspendCount_OFFSET_2K3          0
#define BASE_KTHREAD_SuspendCount_OFFSET_2K3_SP1        0
#define BASE_KTHREAD_SuspendCount_OFFSET_WIN7         0x188//win7

#define BASE_KTHREAD_CrossThreadFlags_OFFSET_2K         0
#define BASE_KTHREAD_CrossThreadFlags_OFFSET_XP         0x248
#define BASE_KTHREAD_CrossThreadFlags_OFFSET_2K3        0
#define BASE_KTHREAD_CrossThreadFlags_OFFSET_2K3_SP1      0
#define BASE_KTHREAD_CrossThreadFlags_OFFSET_WIN7       0x280

//KTHREAD中的Cid偏移
#define BASE_KTHREAD_Cid_OFFSET_XP                0x1ec
#define BASE_KTHREAD_Cid_OFFSET_WIN7              0x22c

//KTHREAD中的TrapFrame_偏移
#define BASE_KTHREAD_TrapFrame_OFFSET_XP            0x134
#define BASE_KTHREAD_TrapFrame_OFFSET_WIN7            0x128

//_EPROCESS中的ThreadListHead偏移
#define BASE_PROCESS_ThreadListHead_OFFSET_XP         0x190
#define BASE_PROCESS_ThreadListHead_OFFSET_WIN7         0x188

//_EPROCESS中的Pid偏移
#define BASE_PROCESS_Pid_OFFSET_XP                0x84 
#define BASE_PROCESS_Pid_OFFSET_WIN7              0xb4 


//_EPROCESS偏移汇总
typedef struct _EPROCESS_OFFSET
{
	WORD    wOffsetPeb;
	WORD    wOffsetName;
	WORD    wOffsetFlink;
	WORD    wOffsetResv;
	WORD  wOffsetThreadListHead;
	WORD  wOffsetPid;
}EPROCESS_OFFSET, *PEPROCESS_OFFSET, *LPEPROCESS_OFFSET;

//_KTHREAD偏移汇总
typedef struct _KTHREAD_OFFSET
{
	WORD    wOffsetThreadListEntry;
	WORD    wOffsetSuspendCount;
	WORD    wOffsetCrossThreadFlags;
	WORD  wOffsetCid;
	WORD  wOffsetTrapFrame;
}KTHREAD_OFFSET, *PKTHREAD_OFFSET, *LPKTHREAD_OFFSET;

//和关机操作又关的一些东西
//这里是Hook NtUserCallOneParam和Hook NtUserCallNoParam的东西
typedef struct _SHUTDOWN_PARAM
{
	WORD WinVer; //Windows版本
	LONG uRoutine;//关机的参数
	PEPROCESS Explorer_PE;//explorer.exe的_EPROCESS
}SHUTDOWN_PARAM, *PSHUTDOWN_PARAM;
SHUTDOWN_PARAM shutdown_param;

typedef struct ServiceDescriptorEntry {
	unsigned int *ServiceTableBase;
	unsigned int *ServiceCounterTableBase; //Used only in checked build
	unsigned int NumberOfServices;
	unsigned char *ParamTableBase;
} ServiceDescriptorTableEntry, *PServiceDescriptorTableEntry;
extern PServiceDescriptorTableEntry KeServiceDescriptorTable;;//SSDT
PServiceDescriptorTableEntry  ShadowKeServiceDescriptorTable;//ShadowSSDT


//global
EPROCESS_OFFSET g_EProcessOffset;
KTHREAD_OFFSET  g_KThreadOffset;
ULONG     g_WinExec;



#define SEC_IMAGE 0x1000000

typedef struct _SECTION_IMAGE_INFORMATION
{
	PULONG TransferAddress;
	ULONG ZeroBits;
	ULONG MaximumStackSize;
	ULONG CommittedStackSize;
	ULONG SubSysmtemType;
	USHORT SubSystemMinorVersion;
	USHORT SubSystemMajorVersion;
	ULONG GpValue;
	USHORT Imagecharacteristics;
	USHORT DllCharacteristics;
	USHORT Machine;
	UCHAR  ImageContainsCode;
	UCHAR  Spare1;
	ULONG LoaderFlags;
	ULONG ImageFileSize;
	ULONG Reserved;
}SECTION_IMAGE_INFORMATION, *PSECTION_IMAGE_INFORMATION;

typedef struct _X86_KTRAP_FRAME {
	ULONG   DbgEbp;
	ULONG   DbgEip;
	ULONG   DbgArgMark;
	ULONG   DbgArgPointer;
	ULONG   TempSegCs;
	ULONG   TempEsp;
	ULONG   Dr0;
	ULONG   Dr1;
	ULONG   Dr2;
	ULONG   Dr3;
	ULONG   Dr6;
	ULONG   Dr7;
	ULONG   SegGs;
	ULONG   SegEs;
	ULONG   SegDs;
	ULONG   Edx;
	ULONG   Ecx;
	ULONG   Eax;
	ULONG   PreviousPreviousMode;
	ULONG   ExceptionList;
	ULONG   SegFs;
	ULONG   Edi;
	ULONG   Esi;
	ULONG   Ebx;
	ULONG   Ebp;
	ULONG   ErrCode;
	ULONG   Eip;
	ULONG   SegCs;
	ULONG   EFlags;
	ULONG   HardwareEsp;
	ULONG   HardwareSegSs;
	ULONG   V86Es;
	ULONG   V86Ds;
	ULONG   V86Fs;
	ULONG   V86Gs;
} X86_KTRAP_FRAME, *PX86_KTRAP_FRAME;

typedef struct _MODULE_ENTRY {
	LIST_ENTRY le_mod;
	ULONG  unknown[4];
	ULONG  base;
	ULONG  driver_start;
	ULONG  unk1;
	UNICODE_STRING driver_Path;
	UNICODE_STRING driver_Name;
	//.......
} MODULE_ENTRY, *PMODULE_ENTRY;


typedef
NTSTATUS
(__stdcall *
pfnZwSuspendThread)(
IN HANDLE ThreadHandle,
OUT PULONG PreviousSuspendCount OPTIONAL
);

pfnZwSuspendThread KeSuspendThread = NULL;
pfnZwSuspendThread KeResumeThread = NULL;





VOID WPOFF()
{
	__asm
	{
		cli
			mov eax, cr0
			and eax, ~10000h
			mov cr0, eax
	}
}

VOID WPON()
{
	__asm
	{
		mov eax, cr0
			or eax, 10000h
			mov cr0, eax
			sti
	}
}




/************************************************************************/
/*        win7下搜索kernel32.dll中的 WinExec地址
*/
/************************************************************************/
ULONG
SearchApiWin7(WORD api_hash)
/*
*    在kern32.dll中搜索指定API地址
*    Hash(WinExec) = 0x72dc Hash(LoadLibraryA) = 0xae14
*/
{
	//搜索k32dll的API地址
	PEPROCESS pSystemProcess = PsGetCurrentProcess(); //make sure you are running at IRQL PASSIVE_LEVEL
	PLIST_ENTRY pCurrentList = (PLIST_ENTRY)((PUCHAR)pSystemProcess + g_EProcessOffset.wOffsetFlink);
	PLIST_ENTRY pTempList = pCurrentList;
	PEPROCESS pEProcess = NULL;

	do {
		PPEB peb = NULL;
		PUCHAR lpname = NULL;

		pEProcess = (PEPROCESS)((PUCHAR)pTempList - g_EProcessOffset.wOffsetFlink);
		peb = (PPEB)(*(PULONG)((PUCHAR)pEProcess + g_EProcessOffset.wOffsetPeb));
		lpname = (PUCHAR)pEProcess + g_EProcessOffset.wOffsetName;


		KdPrint(("process %s\n", lpname));

		if ((peb != NULL)
			&& (_strnicmp(lpname, "explorer.exe", 8) == 0))    //不区分大小写
		{
			ULONG api_addr = 0;

			shutdown_param.Explorer_PE = pEProcess; //记录explorer进程指针
			KeAttachProcess((PKPROCESS)pEProcess);//附加进程


			_asm
			{
				mov eax, peb;
				mov eax, [eax + 0x0c];//ldr
				mov esi, [eax + 0x1c];//esi->ldr.InInitializationOrderMoudleList _LIST_ENTRY struct
				mov esi, [esi]//win7要加这一句
					lodsd;                //eax = [esi];
				mov ebx, [eax + 0x08];//k32dll is the first! and baseaddress is follow _LIST_ENTRY

				//now get pe image infos to find LoadLibrary and GetProcAddress API
				//assert ebx is the pe image base!!!

				mov ax, api_hash;        //Hash(LoadLibraryA) = 0xae14
				//Hash(WinExec) = 0x72dc
				//call search_api;
				//mov [ebp-4], eax;    //this is LoadLibraryA API

				//------------------------------------------------------------------------------
				//ebx-PE Image Base,eax-hash of api name, return eax!!!
				//------------------------------------------------------------------------------
				//search_api:
				mov edx, eax;
				mov eax, [ebx + 0x3c];        //File address of the new exe header
				mov eax, [eax + ebx + 0x78];    //pe base ->data directory[16]
				add eax, ebx;                //get directory[0] Address ->export table ->eax
				mov esi, [eax + 0x20];        //get export funs names rva
				add esi, ebx;                //esi->export names table address
				//mov ecx, [eax+0x18];        //get export funs numbers

				xor ecx, ecx;
				//search funs name tables
			next_api:

				mov edi, [esi + ecx * 4];        //
				add edi, ebx;

				//-----------------------------------
				//计算[edi]字符串的hash值
				//-----------------------------------
				pushad;
				xor eax, eax;
			cacul_next:
				shl eax, 2;
				movzx ecx, byte ptr[edi];
				add ax, cx;
				inc edi;
				inc ecx;
				loop cacul_next;
				//test edx!!!
				cmp ax, dx;
				jz search_end;

				popad;
				inc ecx;
				jmp next_api;

			search_end:
				popad;
				//ecx is the GetProcAdress index
				mov eax, [eax + 0x1c];
				add eax, ebx;
				mov eax, [eax + 4 * ecx];
				add eax, ebx;
				mov api_addr, eax;
				//ret;
			}
			KdPrint(("%08x\n", api_addr));

			KeDetachProcess();
			return api_addr;
		}
		pTempList = pTempList->Flink;
	} while (pCurrentList != pTempList);
	return 0;
}

/************************************************************************/
/*        winxp下搜索kernel32.dll中的 WinExec地址
*/
/************************************************************************/
ULONG
SearchApiXp(WORD api_hash)
/*
*    在kern32.dll中搜索指定API地址
*    Hash(WinExec) = 0x72dc Hash(LoadLibraryA) = 0xae14
*/
{
	//搜索k32dll的API地址
	PEPROCESS pSystemProcess = PsGetCurrentProcess(); //make sure you are running at IRQL PASSIVE_LEVEL
	PLIST_ENTRY pCurrentList = (PLIST_ENTRY)((PUCHAR)pSystemProcess + g_EProcessOffset.wOffsetFlink);
	PLIST_ENTRY pTempList = pCurrentList;
	PEPROCESS pEProcess = NULL;

	do
	{
		PPEB peb = NULL;
		PUCHAR lpname = NULL;

		pEProcess = (PEPROCESS)((PUCHAR)pTempList - g_EProcessOffset.wOffsetFlink);
		peb = (PPEB)(*(PULONG)((PUCHAR)pEProcess + g_EProcessOffset.wOffsetPeb));
		lpname = (PUCHAR)pEProcess + g_EProcessOffset.wOffsetName;


		KdPrint(("process %s\n", lpname));

		if ((peb != NULL)
			&& (_strnicmp(lpname, "explorer.exe", 8) == 0))    //不区分大小写
		{
			ULONG api_addr = 0;

			//g_EProcessWinlogon = pEProcess;    //记录winlogon进程指针
			shutdown_param.Explorer_PE = pEProcess;
			KeAttachProcess((PKPROCESS)pEProcess);


			_asm
			{
				mov eax, peb;
				mov eax, [eax + 0x0c];//ldr
				mov esi, [eax + 0x1c];//esi->ldr.InInitializationOrderMoudleList _LIST_ENTRY struct
				lodsd;                //eax = [esi];
				mov ebx, [eax + 0x08];//k32dll is the first! and baseaddress is follow _LIST_ENTRY

				//now get pe image infos to find LoadLibrary and GetProcAddress API
				//assert ebx is the pe image base!!!

				mov ax, api_hash;        //Hash(LoadLibraryA) = 0xae14
				//Hash(WinExec) = 0x72dc
				//call search_api;
				//mov [ebp-4], eax;    //this is LoadLibraryA API

				//------------------------------------------------------------------------------
				//ebx-PE Image Base,eax-hash of api name, return eax!!!
				//------------------------------------------------------------------------------
				//search_api:
				mov edx, eax;
				mov eax, [ebx + 0x3c];        //File address of the new exe header
				mov eax, [eax + ebx + 0x78];    //pe base ->data directory[16]
				add eax, ebx;                //get directory[0] Address ->export table ->eax
				mov esi, [eax + 0x20];        //get export funs names rva
				add esi, ebx;                //esi->export names table address
				//mov ecx, [eax+0x18];        //get export funs numbers

				xor ecx, ecx;
				//search funs name tables
			next_api:

				mov edi, [esi + ecx * 4];        //
				add edi, ebx;

				//-----------------------------------
				//计算[edi]字符串的hash值
				//-----------------------------------
				pushad;
				xor eax, eax;
			cacul_next:
				shl eax, 2;
				movzx ecx, byte ptr[edi];
				add ax, cx;
				inc edi;
				inc ecx;
				loop cacul_next;
				//test edx!!!
				cmp ax, dx;
				jz search_end;

				popad;
				inc ecx;
				jmp next_api;

			search_end:
				popad;
				//ecx is the GetProcAdress index
				mov eax, [eax + 0x1c];
				add eax, ebx;
				mov eax, [eax + 4 * ecx];
				add eax, ebx;
				mov api_addr, eax;
				//ret;
			}
			KdPrint(("%08x\n", api_addr));

			KeDetachProcess();
			return api_addr;
		}
		pTempList = pTempList->Flink;
	} while (pCurrentList != pTempList);
	return 0;
}


/************************************************************************/
/*          获取WINDOWS版本
通过ImageName偏移来判断
*/
/************************************************************************/

WORD GetWindowsVersion()
{
	PEPROCESS pSystemProcess = PsGetCurrentProcess();
	WORD offset;
	for (offset = 0; offset < PAGE_SIZE; offset++)
	{
		if (strncmp("System", (PCHAR)pSystemProcess + offset, 6) == 0)
		{
			g_EProcessOffset.wOffsetName = offset;
			KdPrint(("%08x", offset));
			switch (offset)
			{
			case BASE_PROCESS_NAME_OFFSET_2K:
				KdPrint(("WINDOWS_VERSION_2K\n"));
				return WINDOWS_VERSION_2K;
				break;
			case BASE_PROCESS_NAME_OFFSET_XP:
				KdPrint(("WINDOWS_VERSION_XP\n"));
				return WINDOWS_VERSION_XP;
				break;
			case BASE_PROCESS_NAME_OFFSET_2K3:
				KdPrint(("WINDOWS_VERSION_2K3\n"));
				return WINDOWS_VERSION_2K3;
				break;
			case BASE_PROCESS_NAME_OFFSET_2K3_SP1:
				KdPrint(("WINDOWS_VERSION_2K3_SP1\n"));
				return WINDOWS_VERSION_2K3_SP1;
				break;
			case BASE_PROCESS_NAME_OFFSET_VISTA:
				KdPrint(("WINDOWS_VERSION_VISTA\n"));
				return WINDOWS_VERSION_VISTA;
				break;
			case BASE_PROCESS_NAME_OFFSET_WIN7:
				KdPrint(("WINDOWS_VERSION_WIN7\n"));
				return WINDOWS_VERSION_WIN7;
				break;
			default:
				return WINDOWS_VERSION_NONE;
			}
		}
	}
	return WINDOWS_VERSION_NONE;
}


/************************************************************************/
/*            根据WINDOWS平台
初始化一些偏移,根据偏移得到Win32 API的地址(WinExec)
这里只对WINXP 和 WIN7进行了处理
*/
/************************************************************************/
BOOLEAN InitEProcessInfo()
{
	switch (GetWindowsVersion())
	{
	case WINDOWS_VERSION_2K:
		g_EProcessOffset.wOffsetPeb = BASE_PROCESS_PEB_OFFSET_2K;
		g_EProcessOffset.wOffsetFlink = BASE_PROCESS_FLINK_OFFSET_2K;

		g_KThreadOffset.wOffsetThreadListEntry = BASE_KTHREAD_LIST_OFFSET_2K;
		//    g_KThreadOffset.wOffsetAlertable      = BASE_KTHREAD_ALERTABLE_OFFSET_2K;
		//    g_KThreadOffset.wOffsetApcState       = BASE_KTHREAD_APCSTATE_OFFSET_2K;
		break;
	case WINDOWS_VERSION_XP:
		g_EProcessOffset.wOffsetPeb = BASE_PROCESS_PEB_OFFSET_XP;
		g_EProcessOffset.wOffsetFlink = BASE_PROCESS_FLINK_OFFSET_XP;
		g_EProcessOffset.wOffsetThreadListHead = BASE_PROCESS_ThreadListHead_OFFSET_XP;
		g_EProcessOffset.wOffsetName = BASE_PROCESS_NAME_OFFSET_XP;
		g_EProcessOffset.wOffsetPid = BASE_PROCESS_Pid_OFFSET_XP;

		g_KThreadOffset.wOffsetThreadListEntry = BASE_KTHREAD_LIST_OFFSET_XP;
		g_KThreadOffset.wOffsetSuspendCount = BASE_KTHREAD_SuspendCount_OFFSET_XP;
		g_KThreadOffset.wOffsetCrossThreadFlags = BASE_KTHREAD_CrossThreadFlags_OFFSET_XP;
		g_KThreadOffset.wOffsetCid = BASE_KTHREAD_Cid_OFFSET_XP;
		g_KThreadOffset.wOffsetTrapFrame = BASE_KTHREAD_TrapFrame_OFFSET_XP;

		shutdown_param.uRoutine = 0x34;
		shutdown_param.WinVer = WINDOWS_VERSION_XP;
		//搜索API
		__try
		{
			g_WinExec = SearchApiXp(0x72dc);
		}
		__except (EXCEPTION_EXECUTE_HANDLER)
		{
			return FALSE;
		}
		break;
	case WINDOWS_VERSION_2K3:
		g_EProcessOffset.wOffsetPeb = BASE_PROCESS_PEB_OFFSET_2K3;
		g_EProcessOffset.wOffsetFlink = BASE_PROCESS_FLINK_OFFSET_2K3;

		g_KThreadOffset.wOffsetThreadListEntry = BASE_KTHREAD_LIST_OFFSET_2K3;
		//    g_KThreadOffset.wOffsetAlertable      = BASE_KTHREAD_ALERTABLE_OFFSET_2K3;
		//    g_KThreadOffset.wOffsetApcState       = BASE_KTHREAD_APCSTATE_OFFSET_2K3;
		break;
	case WINDOWS_VERSION_2K3_SP1:
		g_EProcessOffset.wOffsetPeb = BASE_PROCESS_PEB_OFFSET_2K3_SP1;
		g_EProcessOffset.wOffsetFlink = BASE_PROCESS_FLINK_OFFSET_2K3_SP1;

		g_KThreadOffset.wOffsetThreadListEntry = BASE_KTHREAD_LIST_OFFSET_2K3_SP1;
		//    g_KThreadOffset.wOffsetAlertable      = BASE_KTHREAD_ALERTABLE_OFFSET_2K3_SP1;
		//    g_KThreadOffset.wOffsetApcState       = BASE_KTHREAD_APCSTATE_OFFSET_2K3_SP1;
		break;
	case WINDOWS_VERSION_WIN7:
		g_EProcessOffset.wOffsetPeb = BASE_PROCESS_PEB_OFFSET_WIN7;
		g_EProcessOffset.wOffsetFlink = BASE_PROCESS_FLINK_OFFSET_WIN7;
		g_EProcessOffset.wOffsetThreadListHead = BASE_PROCESS_ThreadListHead_OFFSET_WIN7;
		g_EProcessOffset.wOffsetName = BASE_PROCESS_NAME_OFFSET_WIN7;
		g_EProcessOffset.wOffsetPid = BASE_PROCESS_Pid_OFFSET_WIN7;

		g_KThreadOffset.wOffsetThreadListEntry = BASE_KTHREAD_LIST_OFFSET_WIN7;
		g_KThreadOffset.wOffsetSuspendCount = BASE_KTHREAD_SuspendCount_OFFSET_WIN7;
		g_KThreadOffset.wOffsetCrossThreadFlags = BASE_KTHREAD_CrossThreadFlags_OFFSET_WIN7;
		g_KThreadOffset.wOffsetCid = BASE_KTHREAD_Cid_OFFSET_WIN7;
		g_KThreadOffset.wOffsetTrapFrame = BASE_KTHREAD_TrapFrame_OFFSET_WIN7;

		shutdown_param.uRoutine = 0x10;
		shutdown_param.WinVer = WINDOWS_VERSION_WIN7;
		//搜索API
		__try
		{
			g_WinExec = SearchApiWin7(0x72dc);
		}
		__except (EXCEPTION_EXECUTE_HANDLER)
		{
			return FALSE;
		}
		break;
	default:
		KdPrint(("OS not support!\n"));
		return TRUE;
	}
	return TRUE;
}


/************************************************************************/
/*          获取SSDT服务函数索引号
*/
/************************************************************************/
DWORD GetDllFunctionAddress(char* lpFunctionName, PUNICODE_STRING pDllName)
{
	HANDLE hThread, hSection, hFile, hMod;
	SECTION_IMAGE_INFORMATION sii;
	IMAGE_DOS_HEADER* dosheader;
	IMAGE_OPTIONAL_HEADER* opthdr;
	IMAGE_EXPORT_DIRECTORY* pExportTable;
	DWORD* arrayOfFunctionAddresses;
	DWORD* arrayOfFunctionNames;
	WORD* arrayOfFunctionOrdinals;
	DWORD functionOrdinal;
	DWORD Base, x, functionAddress;
	char* functionName;
	STRING ntFunctionName, ntFunctionNameSearch;
	PVOID BaseAddress = NULL;
	SIZE_T size = 0;

	OBJECT_ATTRIBUTES oa = { sizeof oa, 0, pDllName, OBJ_CASE_INSENSITIVE };

	IO_STATUS_BLOCK iosb;

	//_asm int 3;
	ZwOpenFile(&hFile, FILE_EXECUTE | SYNCHRONIZE, &oa, &iosb, FILE_SHARE_READ, FILE_SYNCHRONOUS_IO_NONALERT);

	oa.ObjectName = 0;

	ZwCreateSection(&hSection, SECTION_ALL_ACCESS, &oa, 0, PAGE_EXECUTE, SEC_IMAGE, hFile);

	ZwMapViewOfSection(hSection, NtCurrentProcess(), &BaseAddress, 0, 1000, 0, &size, (SECTION_INHERIT)1, MEM_TOP_DOWN, PAGE_READWRITE);

	ZwClose(hFile);

	//BaseAddress = GetModlueBaseAdress("ntoskrnl.exe");

	hMod = BaseAddress;

	dosheader = (IMAGE_DOS_HEADER *)hMod;

	opthdr = (IMAGE_OPTIONAL_HEADER *)((BYTE*)hMod + dosheader->e_lfanew + 24);

	pExportTable = (IMAGE_EXPORT_DIRECTORY*)((BYTE*)hMod + opthdr->DataDirectory[IMAGE_DIRECTORY_ENTRY_EXPORT].VirtualAddress);

	// now we can get the exported functions, but note we convert from RVA to address
	arrayOfFunctionAddresses = (DWORD*)((BYTE*)hMod + pExportTable->AddressOfFunctions);

	arrayOfFunctionNames = (DWORD*)((BYTE*)hMod + pExportTable->AddressOfNames);

	arrayOfFunctionOrdinals = (WORD*)((BYTE*)hMod + pExportTable->AddressOfNameOrdinals);

	Base = pExportTable->Base;

	RtlInitString(&ntFunctionNameSearch, lpFunctionName);

	for (x = 0; x < pExportTable->NumberOfFunctions; x++)
	{
		functionName = (char*)((BYTE*)hMod + arrayOfFunctionNames[x]);

		RtlInitString(&ntFunctionName, functionName);

		functionOrdinal = arrayOfFunctionOrdinals[x] + Base - 1; // always need to add base, -1 as array counts from 0
		// this is the funny bit.  you would expect the function pointer to simply be arrayOfFunctionAddresses[x]...
		// oh no... thats too simple.  it is actually arrayOfFunctionAddresses[functionOrdinal]!!
		functionAddress = (DWORD)((BYTE*)hMod + arrayOfFunctionAddresses[functionOrdinal]);
		if (RtlCompareString(&ntFunctionName, &ntFunctionNameSearch, TRUE) == 0)
		{
			//ZwClose(hSection);
			return functionAddress;
		}
	}

	//ZwClose(hSection);
	return 0;
}

/************************************************************************/
/*          获取SSDT函数的地址
*/
/************************************************************************/

PVOID GetSSDTApi(PCHAR ApiName)
{
	UNICODE_STRING dllName;
	DWORD functionAddress;
	int    position;

	RtlInitUnicodeString(&dllName, L"\\??\\C:\\Windows\\System32\\ntdll.dll");
	__try
	{
		functionAddress = GetDllFunctionAddress(ApiName, &dllName);
	}
	__except (EXCEPTION_EXECUTE_HANDLER)
	{

	}

	position = *((WORD*)(functionAddress + 1));

	return (PVOID)*((PULONG)(KeServiceDescriptorTable->ServiceTableBase) + position);
}


//
//  被注入到ring3进程的代码
//


// 2F1D159C >    50            push eax                                 
// 2F1D159D      B8 FDE51E76   mov eax,0x761EE5FD WinExec
// 2F1D15A2      6A 01         push 0x1
// 2F1D15A4      68 FFFFFF7F   push 0x7FFFFFFF //C:\\1.exe
// 2F1D15A9      FFD0          call eax       // call WinExec                       
// 2F1D15AB      58            pop eax                                  

/************************************************************************/
/*            ShellCode
call WinExec
*/
/************************************************************************/
_declspec (naked) void ShellCode() {
	_asm {
		push eax
			// WinExec
			mov eax, 0x761ee5fd    //B8 4D 11 86 7C
			push 1                //6A 01
			push 0x7fffffff        //68 FF FF FF 7F
			call eax            //FF D0
			pop eax
			// jmp ds:12345678H, 绝对地址跳转
			_emit 0xEA
			_emit 0x78
			_emit 0x56
			_emit 0x34
			_emit 0x12
			_emit 0x1B //段选择子
			_emit 0x00

			//运行的路径 40个字节
			_emit 0x00
			_emit 0x00
			_emit 0x00
			_emit 0x00
			_emit 0x00
			_emit 0x00
			_emit 0x00
			_emit 0x00
			_emit 0x00
			_emit 0x00
			_emit 0x00
			_emit 0x00
			_emit 0x00
			_emit 0x00
			_emit 0x00
			_emit 0x00
			_emit 0x00
			_emit 0x00
			_emit 0x00
			_emit 0x00
			_emit 0x00
			_emit 0x00
			_emit 0x00
			_emit 0x00
			_emit 0x00
			_emit 0x00
			_emit 0x00
			_emit 0x00
			_emit 0x00
			_emit 0x00
			_emit 0x00
			_emit 0x00
			_emit 0x00
			_emit 0x00
			_emit 0x00
			_emit 0x00
			_emit 0x00
			_emit 0x00
			_emit 0x00
			_emit 0x00
	}
}


///
//
//  查找ZwSuspendThread和ZwResumeThread
//
///
ULONG FindFunc()
{
	KeSuspendThread = (pfnZwSuspendThread)GetSSDTApi("ZwSuspendThread");
	KeResumeThread = (pfnZwSuspendThread)GetSSDTApi("ZwResumeThread");
	if (KeSuspendThread &&
		KeResumeThread)
		return TRUE;
	return FALSE;

}

///
//
//  注入ShellCode到线程,分配内存来拷贝ShellCode
//
///
VOID InjectShellCode(PETHREAD pThread, PEPROCESS pProcess) {
	ULONG i;
	PX86_KTRAP_FRAME pTrapFrame;
	PCLIENT_ID  pCid;
	OBJECT_ATTRIBUTES oa;
	HANDLE hProcess;
	NTSTATUS ntstatus;
	PVOID lpTargetPath = NULL;
	char *path;
	ULONG pathAddr;
	DbgPrint("Inject Start\n");

	// 在try块中挂起线程,看WRK发现SuspendThread失败时会抛异常
	__try {
		KeSuspendThread(pThread, NULL);
	}
	__except (1) {
		return;
	}

	// PTrapFrame中就是该线程的各个寄存器的值
	pTrapFrame = *(PX86_KTRAP_FRAME*)((ULONG)pThread + g_KThreadOffset.wOffsetTrapFrame);

	// 将ShellCode中的0x12345678改成eip,为了ShellCode执行完后自动跳回
	for (i = (ULONG)ShellCode; i <= (ULONG)ShellCode + 0x20; ++i) {
		if (MmIsAddressValid((PVOID)i) && MmIsAddressValid((PVOID)(i + 3))){
			if (*(PULONG)i == 0x12345678)
			{
				DbgPrint("find modify point\n");
				WPOFF();
				*(PULONG)i = pTrapFrame->Eip;
				WPON();
				break;
			}
		}
	}

	WPOFF();
	lpTargetPath = (PVOID)((ULONG)ShellCode + 24);
	memcpy((PUCHAR)(ULONG)ShellCode + 2, &g_WinExec, 4);            //填写winexec地址
	memset(lpTargetPath, 0, 40);                                //
	WPON();

	// 下面的代码是分配空间来放置ShellCode
	// 调用一些相应函数来实现更好,我比较懒,就硬编码了
	InitializeObjectAttributes(&oa, 0, 0, 0, 0);
	pCid = (CLIENT_ID*)((ULONG)pThread + /*0x1ec*/g_KThreadOffset.wOffsetCid);    // Cid  XP SP2
	ntstatus = ZwOpenProcess(
		&hProcess,
		PROCESS_ALL_ACCESS,
		&oa,
		pCid
		);
	if (NT_SUCCESS(ntstatus))
	{
		PVOID pBuff = NULL;
		SIZE_T size = 0x64;
		ntstatus = ZwAllocateVirtualMemory(
			hProcess,
			&pBuff,
			0,
			&size,
			MEM_RESERVE | MEM_COMMIT,
			PAGE_EXECUTE_READWRITE
			);
		if (NT_SUCCESS(ntstatus))
		{
			KAPC_STATE kapc;
			// 拷贝ShellCode到目标进程中去
			KeStackAttachProcess((PRKPROCESS)pProcess, &kapc);

			RtlCopyMemory(pBuff, ShellCode, size);//先拷贝ShellCode过去
			path = "c:\\windows\\notepad.exe";// "C:\\tool\\dd2.exe";
			pathAddr = ((ULONG)pBuff + 24);
			RtlCopyMemory((PVOID)((ULONG)pBuff + 24), path, strlen(path));//填写运行的路径 path
			RtlCopyMemory((PVOID)((ULONG)pBuff + 9), &pathAddr, 4);//填写路径的地址

			KeUnstackDetachProcess(&kapc);
			// pTrapFrame->Eip指向ShellCode
			pTrapFrame->Eip = (ULONG)pBuff;
		}
		ZwClose(hProcess);
	}
	// 恢复线程执行
	KeResumeThread(pThread, NULL);
	DbgPrint("Inject End\n");
}



//
//  注入ShellCode到进程
//

#define PS_CROSS_THREAD_FLAGS_SYSTEM 0x00000010UL 
#define IS_SYSTEM_THREAD(Thread) ((((Thread)+0x280)&PS_CROSS_THREAD_FLAGS_SYSTEM) != 0)
BOOLEAN Inject(char* strProc, int len)
{
	PEPROCESS pProcess;
	PETHREAD pThread;
	PLIST_ENTRY pListHead, pNextEntry;
	PLIST_ENTRY pThListHead, pThNextEntry;
	UCHAR SuspendCount;
	ULONG CrossThreadFlags;
	char * pName = NULL;

	pProcess = PsGetCurrentProcess();
	pListHead = (PLIST_ENTRY)((ULONG)pProcess + g_EProcessOffset.wOffsetFlink); //0x88  //ActiveProcessLinks
	pNextEntry = pListHead;

	// 先找到要注入的进程,通过ZwQuerySystemInformation来查找更稳定一些
	// 不过本人很讨厌那个繁琐的函数……
	do
	{
		pProcess = (PEPROCESS)((ULONG)pNextEntry - g_EProcessOffset.wOffsetFlink/*0x88*/);
		pName = (char*)pProcess + g_EProcessOffset.wOffsetName/*0x174*/;
		if (!_strnicmp(pName, strProc, len))
		{
			DbgPrint("find process\n");
			pThListHead = (PLIST_ENTRY)((ULONG)pProcess + /*0x190*/g_EProcessOffset.wOffsetThreadListHead);   // ThreadListHead, XP SP2
			pThNextEntry = pThListHead->Flink;
			while (pThNextEntry != pThListHead)
			{
				// 接着查找符合条件的线程


				pThread = (PETHREAD)((ULONG)pThNextEntry - /*0x22c*/g_KThreadOffset.wOffsetThreadListEntry);    // ThreadListEntry, XP SP2

				SuspendCount = *(PUCHAR)((ULONG)pThread + /*0x1b9*/g_KThreadOffset.wOffsetSuspendCount);
				CrossThreadFlags = *(PULONG)((ULONG)pThread + /*0x248*/g_KThreadOffset.wOffsetCrossThreadFlags);

				if (!SuspendCount && (CrossThreadFlags & PS_CROSS_THREAD_FLAGS_SYSTEM) == 0)
				{
					// 非Suspend,非退出态,非内核线程
					DbgPrint("find thread\n");

					// 注入找到的线程
					InjectShellCode(pThread, pProcess);
					return TRUE;
					break;
				}
				pThNextEntry = pThNextEntry->Flink;
			}
			break;
		}
		pNextEntry = pNextEntry->Flink;
	} while (pNextEntry != pListHead);
	return FALSE;
}

/************************************************************************/
/*            从内核中注入RING3线程
运行我们指定的EXE程序
*/
/************************************************************************/
BOOLEAN RunMyProcess(char* strProc, int len)
{

	if (!FindFunc())
	{
		DbgPrint("Find KexxxThread failed!\n");
		return FALSE;
	}

	if (!Inject(strProc, strlen(strProc)))
	{
		KdPrint(("Inject failed\n"));
		return FALSE;
	}
	return TRUE;
}


#endif


//卸载函数
VOID
FsfUnload(
__in struct _DRIVER_OBJECT *DriverObject
)
{ 

}

/************************************************************************
* 函数名称:DriverEntry
* 功能描述:初始化驱动程序,定位和申请硬件资源,创建内核对象
* 参数列表:
pDriverObject:从I/O管理器中传进来的驱动对象
pRegistryPath:驱动程序在注册表的中的路径
* 返回 值:返回初始化驱动状态
*************************************************************************/
#pragma INITCODE
NTSTATUS DriverEntry(
	IN PDRIVER_OBJECT pDriverObject,
	IN PUNICODE_STRING pRegistryPath)
{
	NTSTATUS status = 1;
	KdPrint(("Enter DriverEntry\n"));
	//_asm int 3  //用来断点调试
	InitEProcessInfo();
	RunMyProcess("explorer.exe", 13);// "\\??\\C:\\windows\\system32\\cmd.exe", 8);

	pDriverObject->DriverUnload = FsfUnload;
	KdPrint(("DriverEntry end\n"));
	return status;
}

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
第1章 内核上机指导 2 1.1 下载和使用WDK 2 1.1.1 下载并安装WDK 2 1.1.2 编写第一个C文件 4 1.1.3 编译一个工程 5 1.2 安装与运行 6 1.2.1 下载一个安装工具 6 1.2.2 运行与查看输出信息 7 1.2.3 在虚拟机中运行 8 1.3 调试内核模块 9 1.3.1 下载和安装WinDbg 9 1.3.2 设置Windows XP调试执行 9 1.3.3 设置Vista调试执行 10 1.3.4 设置VMware的管道虚拟串口 11 1.3.5 设置Windows内核符号表 12 1.3.6 实战调试first 13 第2章 内核编程环境及其特殊性 16 2.1 内核编程的环境 16 2.1.1 隔离的应用程序 16 2.1.2 共享的内核空间 17 2.1.3 无处不在的内核模块 18 2.2 数据类型 19 2.2.1 基本数据类型 19 2.2.2 返回状态 19 2.2.3 字符串 20 2.3 重要的数据结构 21 2.3.1 驱动对象 21 2.3.2 设备对象 22 2.3.3 请求 24 2.4 函数调用 25 2.4.1 查阅帮助 25 2.4.2 帮助中有的几类函数 26 2.4.3 帮助中没有的函数 28 2.5 Windows的驱动开发模型 29 2.6 WDK编程中的特殊点 30 2.6.1 内核编程的主要调用源 30 2.6.2 函数的多线程安全性 30 2.6.3 代码的中断级 32 2.6.4 WDK中出现的特殊代码 32 第3章 字符串与链表 35 3.1 字符串操作 35 3.1.1 使用字符串结构 35 3.1.2 字符串的初始化 36 3.1.3 字符串的拷贝 37 3.1.4 字符串的连接 38 3.1.5 字符串的打印 38 3.2 内存与链表 40 3.2.1 内存的分配与释放 40 3.2.2 使用LIST_ENTRY 41 3.2.3 使用长长整型数据 43 3.3 自旋锁 44 3.3.1 使用自旋锁 44 3.3.2 在双向链表中使用自旋锁 45 3.3.3 使用队列自旋锁提高性能 46 第4章 文件、注册表、线程 47 4.1 文件操作 47 4.1.1 使用OBJECT_ATTRIBUTES 47 4.1.2 打开和关闭文件 48 4.1.3 文件读/写操作 51 4.2 注册表操作 53 4.2.1 注册表键的打开 53 4.2.2 注册表键值的读 55 4.2.3 注册表键值的写 57 4.3 时间与定时器 58 4.3.1 获得当前“滴答”数 58 4.3.2 获得当前系统时间 58 4.3.3 使用定时器 59 4.4 线程与事件 62 4.4.1 使用系统线程 62 4.4.2 在线程中睡眠 63 4.4.3 使用同步事件 64 第5章 应用与内核通信 67 5.1 内核方面的编程 68 5.1.1 生成控制设备 68 5.1.2 控制设备的名字和符号链接 70 5.1.3 控制设备的删除 71 5.1.4 分发函数 72 5.1.5 请求的处理 73 5.2 应用方面的编程 74 5.2.1 基本的功能需求 74 5.2.2 在应用程序中打开与关闭设备 75 5.2.3 设备控制请求 75 5.2.4 内核中的对应处理 77 5.2.5 结合测试的效果 79 5.3 阻塞、等待与安全设计 80 5.3.1 驱动主动通知应用 80 5.3.2 通信接口的测试 81 5.3.3 内核中的缓冲区链表结构 83 5.3.4 输入:内核中的请求处理中的安全检查 84 5.3.5 输出处理与卸载清理 85 第6章 64位和32位内核开发差异 88 6.1 64位系统新增机制 88 6.1.1 WOW64子系统 88 6.1.2 PatchGuard技术 91 6.1.3 64位驱动的编译、安装与运行 91 6.2 编程差异 92 6.2.1 汇编嵌入变化 92 6.2.2 预处理与条件编译 93 6.2.3 数据结构调整 93 开 发 篇 第7章 串口的过滤 96 7.1 过滤的概念 96 7.1.1 设备绑定的内核API之一 97 7.1.2 设备绑定的内核API之二 98 7.1.3 生成过滤设备并绑定 98 7.1.4 从名字获得设备对象 100 7.1.5 绑定所有串口 101 7.2 获得实际数据 102 7.2.1 请求的区分 102 7.2.2 请求的结局 103 7.2.3 写请求的数据 104 7.3 完整的代码 105 7.3.1 完整的分发函数 105 7.3.2 如何动态卸载 106 7.3.3 代码的编译与运行 107 第8章 键盘的过滤 109 8.1 技术原理 110 8.1.1 预备知识 110 8.1.2 Windows中从击键到内核 110 8.1.3 键盘硬件原理 112 8.2 键盘过滤的框架 112 8.2.1 找到所有的键盘设备 112 8.2.2 应用设备扩展 115 8.2.3 键盘过滤模块的DriverEntry 117 8.2.4 键盘过滤模块的动态卸载 117 8.3 键盘过滤的请求处理 119 8.3.1 通常的处理 119 8.3.2 PNP的处理 120 8.3.3 读的处理 121 8.3.4 读完成的处理 122 8.4 从请求中打印出按键信息 123 8.4.1 从缓冲区中获得KEYBOARD_INPUT_DATA 123 8.4.2 从KEYBOARD_INPUT_DATA中得到键 124 8.4.3 从MakeCode到实际字符 124 8.5 Hook分发函数 126 8.5.1 获得类驱动对象 126 8.5.2 修改类驱动的分发函数指针 127 8.5.3 类驱动之下的端口驱动 128 8.5.4 端口驱动和类驱动之间的协作机制 129 8.5.5 找到关键的回调函数的条件 129 8.5.6 定义常数和数据结构 130 8.5.7 打开两种键盘端口驱动寻找设备 131 8.5.8 搜索在KbdClass类驱动中的地址 133 8.6 Hook键盘中断反过滤 135 8.6.1 中断:IRQ和INT 136 8.6.2 如何修改IDT 136 8.6.3 替换IDT中的跳转地址 137 8.6.4 QQ的PS/2反过滤措施 139 8.7 直接用端口操作键盘 139 8.7.1 读取键盘数据和命令端口 139 8.7.2 p2cUserFilter的最终实现 140 第9章 磁盘的虚拟 143 9.1 虚拟的磁盘 143 9.2 一个具体的例子 143 9.3 入口函数 144 9.3.1 入口函数的定义 144 9.3.2 Ramdisk驱动的入口函数 145 9.4 EvtDriverDeviceAdd函数 146 9.4.1 EvtDriverDeviceAdd的定义 146 9.4.2 局部变量的声明 146 9.4.3 磁盘设备的创建 147 9.4.4 如何处理发往设备的请求 148 9.4.5 用户配置的初始化 149 9.4.6 链接给应用程序 151 9.4.7 小结 152 9.5 FAT12/16磁盘卷初始化 152 9.5.1 磁盘卷结构简介 152 9.5.2 Ramdisk对磁盘的初始化 154 9.6 驱动中的请求处理 160 9.6.1 请求的处理 160 9.6.2 读/写请求 160 9.6.3 DeviceIoControl请求 162 9.7 Ramdisk的编译和安装 164 9.7.1 编译 164 9.7.2 安装 164 9.7.3 对安装的深入探究 165 第10章 磁盘的过滤 167 10.1 磁盘过滤驱动的概念 167 10.1.1 设备过滤和类过滤 167 10.1.2 磁盘设备和磁盘卷设备过滤驱动 167 10.1.3 注册表和磁盘卷设备过滤驱动 168 10.2 具有还原功能的磁盘卷过滤驱动 168 10.2.1 简介 168 10.2.2 基本思想 169 10.3 驱动分析 169 10.3.1 DriverEntry函数 169 10.3.2 AddDevice函数 170 10.3.3 PnP请求的处理 174 10.3.4 Power请求的处理 178 10.3.5 DeviceIoControl请求的处理 178 10.3.6 bitmap的作用和分析 182 10.3.7 boot驱动完成回调函数和稀疏文件 187 10.3.8 读/写请求的处理 190 第11章 文件系统的过滤与监控 199 11.1 文件系统的设备对象 200 11.1.1 控制设备与卷设备 200 11.1.2 生成自己的一个控制设备 201 11.2 文件系统的分发函数 202 11.2.1 普通的分发函数 202 11.2.2 文件过滤的快速IO分发函数 203 11.2.3 快速IO分发函数的一个实现 205 11.2.4 快速IO分发函数逐个简介 206 11.3 设备的绑定前期工作 207 11.3.1 动态地选择绑定函数 207 11.3.2 注册文件系统变动回调 208 11.3.3 文件系统变动回调的一个实现 209 11.3.4 文件系统识别器 211 11.4 文件系统控制设备的绑定 212 11.4.1 生成文件系统控制设备的过滤设备 212 11.4.2 绑定文件系统控制设备 213 11.4.3 利用文件系统控制请求 215 11.5 文件系统卷设备的绑定 217 11.5.1 从IRP中获得VPB指针 217 11.5.2 设置完成函数并等待IRP完成 218 11.5.3 卷挂载IRP完成后的工作 221 11.5.4 完成函数的相应实现 223 11.5.5 绑定卷的实现 224 11.6 读/写操作的过滤 226 11.6.1 设置一个读处理函数 226 11.6.2 设备对象的区分处理 227 11.6.3 解析读请求中的文件信息 228 11.6.4 读请求的完成 230 11.7 其他操作的过滤 234 11.7.1 文件对象的生存周期 234 11.7.2 文件的打开与关闭 235 11.7.3 文件的删除 237 11.8 路径过滤的实现 238 11.8.1 取得文件路径的三种情况 238 11.8.2 打开成功后获取路径 238 11.8.3 在其他时刻获得文件路径 240 11.8.4 在打开请求完成之前获得路径名 240 11.8.5 把短名转换为长名 242 11.9 把sfilter编译成静态库 243 11.9.1 如何方便地使用sfilter 243 11.9.2 初始化回调、卸载回调和绑定回调 244 11.9.3 绑定与回调 245 11.9.4 插入请求回调 246 11.9.5 如何利用sfilter.lib 249 第12章 文件系统透明加密 252 12.1 文件透明加密的应用 252 12.1.1 防止企业信息泄密 252 12.1.2 文件透明加密防止企业信息泄密 253 12.1.3 文件透明加密软件的例子 253 12.2 区分进程 254 12.2.1 机密进程与普通进程 254 12.2.2 找到进程名字的位置 255 12.2.3 得到当前进程的名字 256 12.3 内存映射与文件缓冲 257 12.3.1 记事本的内存映射文件 257 12.3.2 Windows的文件缓冲 258 12.3.3 文件缓冲:明文还是密文的选择 259 12.3.4 清除文件缓冲 260 12.4 加密标识 263 12.4.1 保存在文件外、文件头还是文件尾 263 12.4.2 隐藏文件头的大小 264 12.4.3 隐藏文件头的设置偏移 266 12.4.4 隐藏文件头的读/写偏移 267 12.5 文件加密表 267 12.5.1 何时进行加密操作 267 12.5.2 文件控制块与文件对象 268 12.5.3 文件加密表的数据结构与初始化 269 12.5.4 文件加密表的操作:查询 270 12.5.5 文件加密表的操作:添加 271 12.5.6 文件加密表的操作:删除 272 12.6 文件打开处理 273 12.6.1 直接发送IRP进行查询与设置操作 274 12.6.2 直接发送IRP进行读/写操作 276 12.6.3 文件的非重入打开 277 12.6.4 文件的打开预处理 280 12.7 读/写加密和解密 285 12.7.1 在读取时进行解密 285 12.7.2 分配与释放MDL 286 12.7.3 写请求加密 287 12.8 crypt_file的组装 289 12.8.1 crypt_file的初始化 289 12.8.2 crypt_file的IRP预处理 290 12.8.3 crypt_file的IRP后处理 293 第13章 文件系统微过滤驱动 297 13.1 文件系统微过滤驱动简介 297 13.1.1 文件系统微过滤驱动的由来 297 13.1.2 Minifilter的优点与不足 298 13.2 Minifilter的编程框架 298 13.2.1 微文件系统过滤的注册 299 13.2.2 微过滤器的数据结构 300 13.2.3 卸载回调函数 303 13.2.4 预操作回调函数 303 13.2.5 后操作回调函数 306 13.2.6 其他回调函数 307 13.3 Minifilter如何与应用程序通信 309 13.3.1 建立通信端口的方法 310 13.3.2 在用户态通过DLL使用通信端口的范例 311 13.4 Minifilter的安装与加载 314 13.4.1 安装Minifilter的INF文件 314 13.4.2 启动安装完成的Minifilter 316 第14章 网络传输层过滤 317 14.1 TDI概要 317 14.1.1 为何选择TDI 317 14.1.2 从socket到Windows内核 318 14.1.3 TDI过滤的代码例子 319 14.2 TDI的过滤框架 319 14.2.1 绑定TDI的设备 319 14.2.2 唯一的分发函数 320 14.2.3 过滤框架的实现 322 14.2.4 主要过滤的请求类型 323 14.3 生成请求:获取地址 324 14.3.1 过滤生成请求 324 14.3.2 准备解析IP地址与端口 326 14.3.3 获取生成的IP地址和端口 327 14.3.4 连接终端的生成与相关信息的保存 329 14.4 控制请求 330 14.4.1 TDI_ASSOCIATE_ADDRESS的过滤 330 14.4.2 TDI_CONNECT的过滤 332 14.4.3 其他的次功能号 333 14.4.4 设置事件的过滤 334 14.4.5 TDI_EVENT_CONNECT类型的设置事件的过滤 336 14.4.6 直接获取发送函数的过滤 337 14.4.7 清理请求的过滤 339 14.5 本书例子tdifw.lib的应用 341 14.5.1 tdifw库的回调接口 341 14.5.2 tdifw库的使用例子 342 第15章 Windows过滤平台 345 15.1 WFP简介 345 15.2 WFP框架 345 15.3 基本对象模型 347 15.3.1 过滤引擎 347 15.3.2 垫片 347 15.3.3 呼出接口 347 15.3.4 分层 348 15.3.5 子层 349 15.3.6 过滤器 350 15.3.7 呼出接口回调函数 354 15.4 WFP操作 359 15.4.1 呼出接口的注册与卸载 360 15.4.2 呼出接口的添加与移除 360 15.4.3 子层的添加与移除 361 15.4.4 过滤器的添加 362 15.5 WFP过滤例子 362 第16章 NDIS协议驱动 370 16.1 以太网包和网络驱动架构 370 16.1.1 以太网包和协议驱动 370 16.1.2 NDIS网络驱动 371 16.2 协议驱动的DriverEntry 372 16.2.1 生成控制设备 372 16.2.2 注册协议 374 16.3 协议与网卡的绑定 375 16.3.1 协议与网卡的绑定概念 375 16.3.2 绑定回调处理的实现 376 16.3.3 协议绑定网卡的API 378 16.3.4 解决绑定竞争问题 379 16.3.5 分配接收和发送的包池与缓冲池 380 16.3.6 OID请求的发送和请求完成回调 381 16.3.7 ndisprotCreateBinding的最终实现 385 16.4 绑定的解除 390 16.4.1 解除绑定使用的API 390 16.4.2 ndisprotShutdownBinding的实现 392 16.5 在用户态操作协议驱动 395 16.5.1 协议的收包与发包 395 16.5.2 在用户态编程打开设备 396 16.5.3 用DeviceIoControl发送控制请求 397 16.5.4 用WriteFile发送数据包 399 16.5.5 用ReadFile发送数据包 400 16.6 在内核态完成功能的实现 402 16.6.1 请求的分发与实现 402 16.6.2 等待设备绑定完成与指定设备名 402 16.6.3 指派设备的完成 403 16.6.4 处理读请求 406 16.6.5 处理写请求 408 16.7 协议驱动的接收回调 412 16.7.1 和接收包有关的回调函数 412 16.7.2 ReceiveHandler的实现 413 16.7.3 TransferDataCompleteHandler的实现 417 16.7.4 ReceivePacketHandler的实现 418 16.7.5 接收数据包的入队 420 16.7.6 接收数据包的出队和读请求的完成 422 第17章 NDIS小端口驱动 427 17.1 小端口驱动的应用与概述 427 17.1.1 小端口驱动的应用 427 17.1.2 小端口驱动示例 428 17.1.3 小端口驱动的运作与编程概述 429 17.2 小端口驱动初始化 429 17.2.1 小端口驱动的DriverEntry 429 17.2.2 小端口驱动的适配器结构 431 17.2.3 配置信息的读取 433 17.2.4 设置小端口适配器上下文 433 17.2.5 MPInitialize的实现 434 17.2.6 MPHalt的实现 437 17.3 打开ndisprot设备 438 17.3.1 IO目标 438 17.3.2 给IO目标发送DeviceIoControl请求 439 17.3.3 打开ndisprot接口并完成配置设备 441 17.4 使用ndisprot发送包 443 17.4.1 小端口驱动的发包接口 443 17.4.2 发送控制块(TCB) 444 17.4.3 遍历包组并填写TCB 446 17.4.4 写请求的构建与发送 449 17.5 使用ndisprot接收包 451 17.5.1 提交数据包的内核API 451 17.5.2 从接收控制块(RCB)提交包 452 17.5.3 对ndisprot读请求的完成函数 454 17.5.4 读请求的发送 456 17.5.5 用于读包的WDF工作任务 457 17.5.6 ndisedge读工作任务的生成与入列 459 17.6 其他的特征回调函数的实现 461 17.6.1 包的归还 461 17.6.2 OID查询处理的直接完成 462 17.6.3 OID设置处理 465 第18章 NDIS中间层驱动 467 18.1 NDIS中间层驱动概述 467 18.1.1 Windows网络架构总结 467 18.1.2 NDIS中间层驱动简介 468 18.1.3 NDIS中间层驱动的应用 469 18.1.4 NDIS包描述符结构深究 470 18.2 中间层驱动的入口与绑定 473 18.2.1 中间层驱动的入口函数 473 18.2.2 动态绑定NIC设备 474 18.2.3 小端口初始化(MpInitialize) 475 18.3 中间层驱动发送数据包 477 18.3.1 发送数据包原理 477 18.3.2 包描述符“重利用” 478 18.3.3 包描述符“重申请” 481 18.3.4 发送数据包的异步完成 482 18.4 中间层驱动接收数据包 484 18.4.1 接收数据包概述 484 18.4.2 用PtReceive接收数据包 485 18.4.3 用PtReceivePacket接收 490 18.4.4 对包进行过滤 491 18.5 中间层驱动程序查询和设置 494 18.5.1 查询请求的处理 494 18.5.2 设置请求的处理 496 18.6 NDIS句柄 498 18.6.1 不可见的结构指针 498 18.6.2 常见的NDIS句柄 499 18.6.3 NDIS句柄误用问题 500 18.6.4 一种解决方案 502 18.7 生成普通控制设备 503 18.7.1 在中间层驱动中添加普通设备 503 18.7.2 使用传统方法来生成控制设备 505 第19章 IA-32汇编基础 511 19.1 x86内存、寄存器与堆栈 511 19.1.1 _asm关键字 511 19.1.2 x86中的mov指令 512 19.1.3 x86中的寄存器与内存 512 19.1.4 赋值语句的实现 513 19.2 x86中函数的实现 514 19.2.1 一个函数的例子 514 19.2.2 堆栈的介绍 515 19.2.3 寄存器的备份和恢复 516 19.2.4 内部变量与返回值 518 19.3 x86中函数的调用与返回 521 19.3.1 函数的调用指令call 521 19.3.2 通过堆栈传递参数 521 19.3.3 从函数返回 523 19.3.4 三种常见的调用协议 524 19.4 从32位汇编到64位汇编 526 19.4.1 Intel 64与IA-32体系架构简介 526 19.4.2 64位指令与32位指令 526 19.4.3 通用寄存器 527 19.5 64位下的函数实现 528 19.5.1 函数概览 528 19.5.2 32位参数的传递 529 19.5.3 64位参数与返回值 530 19.5.4 栈空间的开辟与恢复 531 第20章 IA-32体系中的内存地址 534 20.1 内存的虚拟地址 534 20.1.1 C语言中的内存地址 534 20.1.2 虚拟地址的构成 535 20.1.3 段的选择 536 20.2 全局描述符表和段描述符 538 20.2.1 全局描述符表 538 20.2.2 段类型 539 20.2.3 段寄存器与段选择子 540 20.2.4 64位模式下的段 541 20.3 分段编程实践 542 20.3.1 系统表寄存器的结构 542 20.3.2 在汇编语言中获取全局描述表的位置 543 20.3.3 调试范例:sgdt指令的错误使用 545 20.3.4 在64位下获得全局描述符表 547 20.4 线性地址基础 549 20.4.1 分页控制机制 550 20.4.2 线性地址的转换 551 20.4.3 混合页面大小 552 20.4.4 32位物理地址的页目录和页表项 552 20.5 各种特殊分页方式 555 20.5.1 PAE分页方式 555 20.5.2 PSE-36分页机制 558 20.5.3 IA-32e模式下的线性地址 559 20.6 分页编程实践 562 20.6.1 页目录和页目录指针表的获取 562 20.6.2 页表的获取 564 20.6.3 线性地址的结构 567 第21章 处理器权限级别切换 571 21.1 Ring0Ring3权限级别 571 21.2 保护模式下的分页内存保护 572 21.3 分页内存不可执行保护 574 21.3.1 不可执行保护原理 574 21.3.2 不可执行保护的漏洞 575 21.3.3 上机实践 577 21.4 权限级别的切换 579 21.4.1 调用门及其漏洞 579 21.4.2 sysenter和sysexit指令 581 21.4.3 上机实践 583 第22章 IA-32体系结构中的中断 585 22.1 中断基础知识 585 22.1.1 中断描述符表 585 22.1.2 中断处理过程 587 22.1.3 64位模式下的中断处理机制 589 22.1.4 多核下的中断 589 22.2 Windows中断机制 593 22.3 中断编程实践 596 22.3.1 IDT Hook 596 22.3.2 巧用IDT Hook实现安全防护 598 第23章 Windows内核挂钩 601 23.1 系统服务描述符表挂钩 602 23.1.1 系统服务描述符表(SSDT) 602 23.1.2 系统服务描述符表挂钩的意图 603 23.1.3 寻找要挂钩的函数的地址 604 23.1.4 函数被挂钩的过程 605 23.1.5 具体实现的代码 606 23.2 函数导出表挂钩 608 23.2.1 内核函数的种类 608 23.2.2 挂钩IoCallDriver 610 23.2.3 对跳转地址进行修改 611 23.3 Windows 7系统下IofCallDriver的跟踪 612 23.4 Windows 7系统下内联挂钩 615 23.4.1 写入跳转指令并拷贝代码 615 23.4.2 实现中继函数 617 高 级 篇 第24章 Windows通知与回调 620 24.1 Windows的事件通知与回调 620 24.2 常用的事件通知 620 24.2.1 创建进程通知 621 24.2.2 创建线程通知 625 24.2.3 加载模块通知 626 24.2.4 注册表操作通知 629 24.3 Windows回调机制 636 24.3.1 回调对象 636 24.3.2 回调对象的创建 637 24.3.3 回调对象的注册 637 24.3.4 回调的通告 638 24.4 安全的死角,回调的应用 639 第25章 保护进程 640 25.1 内核对象简介 640 25.2 内核对象的结构 641 25.3 保护内核对象 642 25.3.1 处理对象的打开 643 25.3.2 处理句柄的复制 644 25.3.3 处理句柄的继承 646 25.4 进程的保护 652 25.4.1 保护原理 652 25.4.2 Vista以后的进程对象保护 654 25.4.3 进程的其他保护 655 附录A 如何使用本书的源码光盘 656 附录B 练习题 659
chm格式,目录如下。 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sections)的描述 1.2.5 输出表 1.2.6 输出转向(Export Forwarding) 1.2.7 输入表 1.2.8 绑定输入(Bound import) 1.2.9 延迟装入数据(Delayload Data) 1.2.10 资源 1.2.11 基址重定位(Base Relocations) 1.2.12 调试目录(DebugDirectory) 1.2.13 NET头部 1.2.14 TLS初始化 1.2.15 程序异常数据 第2章 PE分析工具编写 2.1 文件格式检查 2.2 FileHeader和OptionalHeader内容的读取 2.3 得到数据目录(Data Dircetory)信息 2.4 得到块表(SectionTable)信息 2.5 得到输出表(ExportTable)信息 2.6 得到输入表(ImportTable)信息 第3章 Win32 调试API 3.1 Win32调试API原理 3.1.1 调试相关函数简要说明 3.1.2 调试事件 3.1.3 如何在调试时创建并跟踪一个进程 3.1.4 最主要的循环体 3.1.5 如何处理调试事件 3.1.6 线程环境详解 3.1.7 如何在另一个进程中注入代码 3.2 利用调试API编写脱壳机 3.2.1 tElock 0.98脱壳简介 3.2.2 脱壳机的编写 3.3 利用调试API制作内存补丁 3.3.1 跨进程内存存取机制 3.3.2 Debug API机制 第4章 Windows下的异常处理 4.1 基本概念 4.1.1 Windows下的软件异常 4.1.2 未公开的可靠吗 4.2 结构化异常处理(SEH) 4.2.1 异常处理的基本过程 4.2.2 SEH的分类 4.2.3 相关API 4.2.4 SEH相关数据结构 4.3 异常处理程序设计 4.3.1 顶层(top-level)异常处理 4.3.2 线程异常处理 4.3.3 异常处理的堆栈展开(Stack unwind) 4.3.4 异常处理程序设计中的几个注意事项: 4.4 SEH的简单应用 4.4.1 Win9x下利用SEH进ring0 4.4.2 利用SEH实现对自身的单步自跟踪 4.4.3 其它应用 4.5 系统背后的秘密 4.6 VC是如何封装系统提供的SEH机制的 4.6.1 扩展的EXCEPTION_REGISTRATION级相关结构 4.6.2 数据结构组织 4.7 Windows XP下的向量化异常处理(VEH) 第5章 软件加密技术 5.1 反调试技术(Anti-Debug) 5.1.1 句柄检测 5.1.2 SoftICE后门指令 5.1.3 int68子类型 5.1.4 ICECream子类型 5.1.5 判断NTICE服务是否运行 5.1.6 INT 1 检测 5.1.7 利用UnhandledExceptionFilter检测 5.1.8 INT 41子类型 5.2 反跟踪技术(Anti-Trace) 5.2.1 断点检测 5.2.2 利用SEH反跟踪 5.2.3 SMC技术实现 5.3 反加载技术(Anti-Loader) 5.3.1 利用TEB检测 5.3.2 利用IsDebuggerPresent函数检测 5.3.3 检查父进程 5.4 反DUMP技术(Anti-Dump) 5.5 文件完整性检验 5.5.1 CRC校验实现 5.5.2 校验和(Checksum) 5.5.3 内存映像校验 5.6 反监视技术(Anti-Monitor) 5.6.1 窗口方法检测 5.6.2 句柄检测 5.7 反静态分析技术 5.7.1 扰乱汇编代码 5.7.2 花指令 5.7.3 信息隐藏 5.8 代码与数据结合技术 5.9 软件保护的若干忠告 第6章 加壳软件编写 6.1 外壳编写基础 6.1.1 判断文件是否是PE格式的EXE文件 6.1.2 文件基本数据的读入 6.1.3 额外数据保留 6.1.4 重定位数据的去除 6.1.5 文件的压缩 6.1.6 资源区块的处理 6.1.7 区块的融合 6.1.8 输入表的处理 6.1.9 外壳部分的编写 6.1.10 将外壳部分添加至原程序 6.1.10 小结 6.2 加壳程序综合运用的实例 6.2.1 程序简介 6.2.2 加壳子程序(WJQ_ShellBegin()) 6.2.3 PE外壳程序 6.2.4 加进Anti技术 6.2.5 通过外壳修改被加壳PE 6.2.6 VC++调用汇编子程序 第7章 如何让壳与程序融为一体 7.1 序 7.1.1 为何需要壳和程序一体化 7.1.2 为阅读此章节需要的知识 7.1.3 基于此章节用的的例子程序说明 7.2 欺骗检查壳的工具 7.2.1 fi是如何检查壳的 7.2.2 欺骗fi 7.3 判断自己是否给脱壳了 7.3.1 判断文件尺寸 7.3.2 检查标记 7.3.3 外部检测(使用dll) 7.3.4 hook 相关的api(防止loader和调试api) 7.4 使用sdk把程序和壳溶为一体 7.4.1 sdk的意义 7.4.2 做一个带sdk的壳 7.5 后记:关于壳和程序的思考 第8章 Visual Basic 6 逆向工程 8.1 简介 8.2 P-code传奇 8.3 VB编译奥秘 8.4 VB与COM 8.5 VB可执行程序结构研究 8.6 VB程序事件解读 8.7 VB程序图形界面(GUI)解读 8.8 VB程序执行代码研究 8.9 我们的工具 8.10 VB程序保护篇 附录A 在Visual C++中使用内联汇编 附录B 在Visual Basic中使用汇编
Ring0、Ring1、Ring2和Ring3是指x86架构中的特权级别,也被称为特权环或特权层。这些特权级别用于控制操作系统和应用程序对计算机硬件和资源的访问权限。 在x86架构中,系统中的所有指令和操作都被分为特权指令和非特权指令。特权指令需要在更高的特权级别下执行,而非特权指令可以在较低的特权级别下执行。 以下是对每个特权级别的简要说明: 1. Ring0(内核模式):也称为内核模式或特权级0,它具有最高的特权级别。在Ring0中,操作系统内核运行,并且可以直接访问和控制计算机的所有硬件资源,如内存、CPU和设备等。只有在Ring0中才能执行一些敏感的操作和特权指令。 2. Ring1(驱动程序模式):也称为驱动程序模式或特权级1,它具有比Ring0低的特权级别。在Ring1中,驱动程序可以运行,并且可以执行一些受限制的操作,如对硬件设备的直接访问。Ring1通常用于操作系统的设备驱动程序。 3. Ring2(自定义模式):也称为自定义模式或特权级2,它具有比Ring1低的特权级别。在Ring2中,可以执行一些较为受限制的操作,但通常不被广泛使用。 4. Ring3(用户模式):也称为用户模式或特权级3,它具有最低的特权级别。在Ring3中,运行着用户应用程序,如浏览器、办公软件等。在这个特权级别下,应用程序只能访问受限的资源,并且无法直接访问硬件资源。 特权级别的设计使得操作系统可以有效地控制和保护系统资源,防止恶意应用程序或用户对系统进行未授权的访问和操作。通过限制应用程序的特权级别,可以增强系统的安全性和稳定性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值