关闭

自删除程序的分析

797人阅读 评论(0) 收藏 举报

原文:

标 题:一篇在程序还未结束运行时就能把自身删除的文章(2千字)
发信人:WinDos2K
时 间:2002-2-7 16:02:05
详细信息:

下面的代码由Gary Nebbett写就.Gary Nebbett乃是WINDOWS NT/2000 NATIVE API REFERENCE的作者.乃NT系统一等一的高手.下面就分析一些他的这段代码.
这段代码在PROCESS没有结束前就将启动PROCESS的EXE文件删除了.
int main(int argc, char *argv[])
{
    HMODULE module = GetModuleHandle(0);
    CHAR buf[MAX_PATH];
    GetModuleFileName(module, buf, sizeof buf);
    CloseHandle(HANDLE(4));
    __asm {
        lea    eax, buf
        push    0
        push    0
        push    eax
        push    ExitProcess
        push    module
        push    DeleteFile
        push    UnmapViewOfFile
        ret
    }
    return 0;
}
现在,我们先看一下堆栈中的东西

偏移 内容
24  0
20  0
16  offset buf
12  address of ExitProcess
8    module
4    address of DeleteFile
0    address of UnmapViewOfFile

调用RET返回到了UnmapViewOfFile,也就是栈里的偏移0所指的地方.当进入UnmapViewOfFile的流程时,栈里见到的是返回地址DeleteFile和HMODUL module.也就是说调用完毕后返回到了DeleteFile的入口地址.当返回到DeleteFile时,看到了ExitProcess的地址,也就是返回地址.和参数EAX,而EAX则是buffer.buffer存的是EXE的文件名.由GetModuleFileName(module, buf, sizeof buf)返回得到.执行了DeleteFile后,就返回到了ExitProcess的函数入口.并且参数为0而返回地址也是0.0是个非法地址.如果返回到地址0则会出错.而调用ExitProcess则应该不会返回.
这段代码的精妙之处在于:
1.如果有文件的HANDLE打开,文件删除就会失败,所以,CloseHandle(HANDLE(4));是十分巧妙的一手.HANDLE4是OS的硬编码,对应于EXE的IMAGE.在缺省情况下,OS假定没有任何调用会关闭IMAGE SECTION的HANDLE,而现在,该HANDLE被关闭了.删除文件就解除了文件对应的一个句柄.
2.由于UnmapViewOfFile解除了另外一个对应IMAGE的HANDLE,而且解除了IMAGE在内存的映射.所以,后面的任何代码都不可以引用IMAGE映射地址内的任何代码.否则就OS会报错.而现在的代码在UnmapViewOfFile后则刚好没有引用到任何IMAGE内的代码.
3.在ExitProcess之前,EXE文件就被删除了.也就是说,进程尚在,而主线程所在的EXE文件已经没了.(WINNT/9X都保护这些被映射到内存的WIN32 IMAGE不被删除.)

Gary Nebbett果然是WIN系列平台的顶尖高手之一.能写出如此代码.独辟蹊径啊:)

分析:

1 调 ret 后 UnmapViewOfFile地址进ip ,DeleteFile 被视为调用UnmapViewOfFile 后的返回地址 module被认为是UnmapViewOfFile的参数

2  执行完UnmapViewOfFile后 DeleteFile 认为是返回地址,进ip ,进入DeleteFile 的实现后堆栈变成:
         24  0
         20  0
        16  offset buf
        12  address of ExitProcess
这里  ExitProcess 被认为是 调用DeleteFile 的返回地址 buf是 DeleteFile 的参数.

3 执行完DeleteFile 后,ExitProcess被视为返回地址,而ExitProcess的调用参数变为24的0

调用 call 指令前,如果有参数,参数将入栈,调用call后,call语句下面的地址将入栈,所以进入调用函数后堆栈的地址结构是

10:   参数

14:  调用地址

测试例子:

54:       Function1(1);
0040B6E1   push        1
0040B6E3   call        Function1 (0040b610)
55:       Function2(11);
0040B6E8   push        0Bh
0040B6EA   call        @ILT+20(Function2) (00401019)
56:       Function3(1,2);
0040B6EF   push        2
0040B6F1   push        1
0040B6F3   call        @ILT+25(Function3) (0040101e)

 

0
0

查看评论
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
    个人资料
    • 访问:17844次
    • 积分:322
    • 等级:
    • 排名:千里之外
    • 原创:13篇
    • 转载:2篇
    • 译文:0篇
    • 评论:3条
    最新评论