漫谈兼容内核之十一:Windows DLL的装入和连接

  在PE映像的装入和启动过程中,DLL的装入和连接是一个重要的环节。读者在上一篇漫谈中看到,Windows的DLL装入(除ntdll.dll外)和连接是通过ntdll.dll中的一个函数LdrInitializeThunk()实现的。在Wine中,这个环节也是通过一个同名的函数实现的,只不过这个函数不在ntdll.dll中,而是wine-kthread里面的一个函数。在ReactOS中则同样也是LdrInitializeThunk(),同样也在ntdll.dll中。DLL的装入和连接当然离不开PE格式,但是本文的目的不在于完整、系统地介绍PE格式,而在于从LdrInitializeThunk()这个函数入手讲述DLL动态连接的过程,这个过程涉及PE格式中的什么成分,就讲解什么成分。这样,整个过程下来,PE格式中关键性的部件也就差不多都见到了。
    先对LdrInitializeThunk()这个函数名作些解释。“Ldr”显然是“Loader”的缩写。而“Thunk”意为“翻译”、“转换”、或者某种起着“桥梁”作用的东西。这个词在一般的字典中是查不到的,但却是个常见于微软的资料、文档中的术语。这个术语起源于编译技术,表示一小片旨在获取某个地址的代码,最初用于函数调用时“形参”和“实参”的结合。后来这个术语有了不少新的特殊含义和使用,但是DLL的动态连接与函数调用时的“形实结合”确实有着本质的相似。其实Unix/Linux也常常用到类似的技术,只是很少使用这个术语。例如,在Linux内核(i386版本)中,current是作为指针使用的,但实际上却是个宏操作:

CODE:

#define current get_current()而get_current()是一个函数:

CODE:

static inline struct task_struct * get_current(void)
{
struct task_struct *current;
__asm__("andl %%esp,%0; ":"=r" (current) : "0" (~8191UL));
return current;
}
这显然就是一个Thunk。还有,ELF映像(与.so模块)的连接所用的“过程连接表”PLT和“全局位移表”GOT本质上也是Thunk。所以,Thunk就是“动态连接”的同义词。

    下面我们就来看LdrInitializeThunk()的代码。由于Windows不公开它的代码,而Wine需要处理PE和ELF两种格式的动态连接库,相比之下略为复杂一些,所以我们先看ReactOS代码中的这个函数,其代码在reactos/ib/ntdll/ldr/entry.S中:

CODE:

.globl _LdrInitializeThunk@16
_LdrInitializeThunk@16:
#if defined(_M_IX86)
nop   /* breakin overwrites this with "int 3" */
jmp ___true_LdrInitializeThunk@16
#elif defined(_M_ALPHA)
. . . . . . .
由于是汇编代码,所以在函数名前面加上了‘_’,而后缀@16则表示调用参数一共是16字节、即4个参数(不过下面的代码并未用到这4个参数)。其实这个函数的本身就是个Thunk,因为它起的只是桥梁、跳板的作用,真正起作用的是__true_LdrInitializeThunk()。
    在进入这个函数之前,目标EXE映像已经被映射到当前进程的用户空间,系统DLL ntdll.dll的映像也已经被映射,但是并没有在EXE映像与ntdll.dll映像之间建立连接(实际上EXE映像未必就直接调用ntdll.dll中的函数)。LdrInitializeThunk()是ntdll.dll中不经连接就可进入的函数,实质上就是ntdll.dll的入口。除ntdll.dll以外,别的DLL都还没有被装入(映射)。此外,当前进程(除内核中的“进程控制块”EPROCESS等数据结构外)在用户空间已经有了一个“进程环境块”PEB,以及该进程的第一个“线程环境块”TEB。这就是进入__true_LdrInitializeThunk()前的“当前形势”。

CODE:

VOID STDCALL
__true_LdrInitializeThunk (ULONG Unknown1, ULONG Unknown2,
                         ULONG Unknown3, ULONG Unknown4)
{
   . . . . . .

   DPRINT("LdrInitializeThunk()/n");
   if (NtCurrentPeb()->Ldr == NULL || NtCurrentPeb()->Ldr->Initialized == FALSE)
   {
       Peb = (PPEB)(PEB_BASE);
       DPRINT("Peb %x/n", Peb);
       ImageBase = Peb->ImageBaseAddress;
       . . . . . .
       /* Initialize NLS data */
       RtlInitNlsTables (Peb->AnsiCodePageData, Peb->OemCodePageData,
                         Peb->UnicodeCaseTableData, &NlsTable);
       RtlResetRtlTranslations (&NlsTable);

       NTHeaders = (PIMAGE_NT_HEADERS)(ImageBase + PEDosHeader->e_lfanew);
       . . . . . .
       /* create process heap */
       RtlInitializeHeapManager();
       Peb->ProcessHeap = RtlCreateHeap(HEAP_GROWABLE, NULL,
                            NTHeaders->OptionalHeader.SizeOfHeapReserve,
                            NTHeaders->OptionalHeader.SizeOfHeapCommit,
                            NULL, NULL);
       . . . . . .

       /* create loader information */
       Peb->Ldr = (PPEB_LDR_DATA)RtlAllocateHeap (Peb->ProcessHeap,
                                                  0,
                                                  sizeof(PEB_LDR_DATA));
       . . . . . .
       Peb->Ldr->Length = sizeof(PEB_LDR_DATA);
       Peb->Ldr->Initialized = FALSE;
       Peb->Ldr->SsHandle = NULL;
       InitializeListHead(&Peb->Ldr->InLoadOrderModuleList);
       InitializeListHead(&Peb->Ldr->InMemoryOrderModuleList);
       InitializeListHead(&Peb->Ldr->InInitializationOrderModuleList);

       . . . . . .
       /* add entry for ntdll */
       NtModule = (PLDR_MODULE)RtlAllocateHeap (Peb->ProcessHeap,
                                                        0,
                                                        sizeof(LDR_MODULE));
       . . . . . .
       InsertTailList(&Peb->Ldr->InLoadOrderModuleList,
                             &NtModule->InLoadOrderModuleList);
       InsertTailList(&Peb->Ldr->InInitializationOrderModuleList,
                             &NtModule->InInitializationOrderModuleList);
       . . . . . .
/* add entry for executable (becomes first list entry) */
       ExeModule = (PLDR_MODULE)RtlAllocateHeap (Peb->ProcessHeap,
                                                        0,
                                                        sizeof(LDR_MODULE));
       . . . . . .
       InsertHeadList(&Peb->Ldr->InLoadOrderModuleList,
                      &ExeModule->InLoadOrderModuleList);
       . . . . . .
       EntryPoint = LdrPEStartup((PVOID)ImageBase, NULL, NULL, NULL);
       . . . . . .
   }
   /* attach the thread */
   RtlEnterCriticalSection(NtCurrentPeb()->LoaderLock);
   LdrpAttachThread();
   RtlLeaveCriticalSection(NtCurrentPeb()->LoaderLock);
}
这个函数的开头一段让我们看到了“进程环境块”PEB的一部分作用。比方说,PEB中的ImageBaseAddress字段是个指针,指向EXE映像在用户空间的起点,这是由内核为其设置好的;PEB中的AnsiCodePageData、OemCodePageData、和UnicodeCaseTableData等字段则与人机界面的语言本地化有关。还有,PEB中的ProcessHeap字段指向本进程用户空间可动态分配的内存区块“堆”、即Heap,这是一个可供动态分配的内存区块队列;而函数RtlAllocateHeap(Peb->ProcessHeap, …)则从这个堆分配空间。不过此前首先要通过RtlCreateHeap()创建一个这样的堆、及其第一个区块,其初始的大小来自映像头部的建议值,其中SizeOfHeapReserve是估计的最大值,SizeOfHeapCommit是初始值,这是在编译/连接时确定的。PEB中的另一个字段Ldr是个PEB_LDR_DATA结构指针,所指向的数据结构用来为本进程维持三个“模块”队列、即InLoadOrderModuleList、InMemoryOrderModuleList、和InInitializationOrderModuleList。这里所谓“模块”就是PE格式的可执行映像,包括EXE映像和DLL映像。前两个队列都是模块队列,第三个是初始化队列。两个模块队列的不同之处在于排列的次序,一个是按装入的先后,一个是按装入的位置(实际上目前ReactOS的代码中并未使用这个队列)。每当为本进程装入一个模块、即.exe映像或DLL映像时,就要为其分配/创建一个LDR_MODULE数据结构,并将其挂入InLoadOrderModuleList。然后,完成对这个模块的动态连接以后,就把它挂入InInitializationOrderModuleList队列,以便依次调用它们的初始化函数。相应地,LDR_MODULE数据结构中有三个队列头,因而可以同时挂在三个队列中。
    这样,有了InLoadOrderModuleList队列以后,就可以避免重复装入(映射)同一个模块。要是模块A引入(import)模块B和C(即需要调用模块B和C中的函数),而B又要求引入C;那么在装入A、B、C三个模块、并连接A与B、A与C以后,当处理B的引入时,由于C已经在这个队列中,就不需要再次装入,而只要建立B与C之间的连接就可以了。
    到此刻为止,已经装入用户空间的模块只有两个,即目标EXE映像和ntdll.dll的映像,但是尚未连接。所以这里为这两个模块分配LDR_MODULE数据结构,并将它们挂入InLoadOrderModuleList队列。不过ntdll.dll是最底层的模块,它不再引入别的DLL,也无需连接,所以这里也将其挂入了初始化队列。
PEB是用户空间的程序中常常要用到的数据结构,这里分别使用了两种手段来获取当前PEB的地址。一是使用NtCurrentPeb(),这一般是一个宏定义:

CODE:

#define NtCurrentPeb() (NtCurrentTeb()->Peb)就是说,要获取PEB的地址,先获取TEB的地址,而TEB中有个指针指向PEB。那么怎样获取TEB的地址呢?ntdll.dll为此提供了一个库函数NtCurrentTeb()。
    如果所有的应用程序和别的DLL都用由ntdll.dll提供的NtCurrentTeb()来获取TEB的地址和PEB的地址,那么TEB和PEB实际所在的位置就无关紧要,只要ntdll.dll知道TEB在哪里就行了。可是事情却并不那么理想,应用程序和别的DLL事实上还可能用别的办法来获取TEB的地址,例如,有些应用程序(或DLL)可能自己搞一个NtCurrentTeb():

CODE:

/* on the x86, the TEB is contained in the FS segment */
static inline struct _TEB * NtCurrentTeb(void)
{
  struct _TEB * pTeb;

  __asm mov eax, fs:0x18
  __asm mov pTeb, eax

  return pTeb;
}
“Secrets”一书中(234页和428-430页)对此有说明:当CPU运行于用户模式时,段寄存器fs:0(通过LDT中的相应的段描述符)指向当前线程的TEB。而TEB结构中的第一个成分是“线程信息块”TIB,TIB中位移为0x18处是个指针“Self”,指向这个数据结构本身的起点。所以fs:0x18就是TIB的起点,也就是TEB的起点。可是为什么不直接获取寄存器fs的内容呢?因为段寄存器fs是一个16位的寄存器,在“保护模式”中它的内容只是一个“段选择符”,只是被用来选取LDT中的一个“段描述符”,段描述符中所含的地址才是真正的地址。这个地址被装入CPU中fs的“隐藏”部分,而隐藏部分仅供CPU自己使用,对于程序员是不可见的(详见“Intel Architecture Software Developer’s Manual”第三卷)。可想而知,不同线程的fs所指向的段描述符有着不同的内容。
    这一来,TEB和PEB实际所在的位置就不是无关紧要、而是至关重要了。而且,不光是TEB和PEB所在的位置,连fs的内容、以及相应段描述符的内容也至关重要了;因为即使TEB和PEB确实在它们应该在的地方,可是fs和相应段描述符的内容不正确,那也还是有问题。段描述符的内容只能在内核中(系统模式下)加以设置,Linux为此提供了一个系统调用modify_ldt(),让应用程序可以在用户空间通过这个系统调用设置自己的LDT。Wine就是在wine-kthread或wine-pthread的thread_init()中用modify_ldt()建立起自己的TEB和PEB的。
    再看第二种手段,那就是上面程序中所用的“Peb = (PPEB)(PEB_BASE)”,这里PEB_BASE定义为0x7FFDF000。这也意味着PEB的位置是固定的,而且必须在0x7FFDF000这个地方。显然,要对Windows软件提供较好的兼容性,就必须遵守这些规矩。

    下面就是这里的主题、即对LdrPEStartup()的调用了,除ntdll.dll以外的所有DLL的装入和(向下)连接都是由它完成的。当CPU从LdrPEStartup()返回时,EXE对象需要直接或间接引入的所有DLL均已映射到用户空间并已完成连接,对EXE模块的“启动”、即初始化也已完成。再往下就是对LdrpAttachThread()的调用,目的是调用各个DLL的初始化过程,以及对TLS、即“线程本地存储(Thread Local Storage)”的初始化。如果具体的TLS有需要在初始化时加以回调的函数,则要加以调用。同一进程中的所有线程都共享同一用户空间,一般而言只有堆栈是只属于具体线程的,所以除局部变量以外就不再有线程自己的“私房”。但是局部变量是暂时的,一旦从其所在的函数返回就不复存在。可是,有时候又确实需要让每个线程都对于同一个全局变量有一份自己的拷贝,TLS就是为此而设的。

    注意在调用LdrPEStartup()时的参数ImageBase是目标EXE映像在用户空间的位置,而不是ntdll.dll在用户空间的位置。后者的位置并没有作为参数传下去,但是在模块队列中已经有了它的LDR_MODULE数据结构。

CODE:

[__true_LdrInitializeThunk > LdrPEStartup()]

PEPFUNC LdrPEStartup (PVOID  ImageBase, HANDLE SectionHandle,
                      PLDR_MODULE* Module, PWSTR FullDosName)
{
   . . . . . .
   DosHeader = (PIMAGE_DOS_HEADER) ImageBase;
   NTHeaders = (PIMAGE_NT_HEADERS) (ImageBase + DosHeader->e_lfanew);

   /*
    * If the base address is different from the
    * one the DLL is actually loaded, perform any
    * relocation.
    */
   if (ImageBase != (PVOID) NTHeaders->OptionalHeader.ImageBase)
     {
       DPRINT("LDR: Performing relocations/n");
       Status = LdrPerformRelocations(NTHeaders, ImageBase);
       . . . . . .
     }

   if (Module != NULL)
     {
       *Module = LdrAddModuleEntry(ImageBase, NTHeaders, FullDosName);
       (*Module)->SectionHandle = SectionHandle;
     }
   else
     {
       Module = &tmpModule;
       Status = LdrFindEntryForAddress(ImageBase, Module);
       . . . . . .
     }

   . . . . . .

   /*
    * If the DLL's imports symbols from other
    * modules, fixup the imported calls entry points.
    */
   DPRINT("About to fixup imports/n");
   Status = LdrFixupImports(NULL, *Module);
   if (!NT_SUCCESS(Status))
     {
       DPRINT1("LdrFixupImports() failed for %wZ/n", &(*Module)->BaseDllName);
       return NULL;
     }
   DPRINT("Fixup done/n");

   . . . . . .
   Status = LdrpInitializeTlsForProccess();
   . . . . . .

   /*
    * Compute the DLL's entry point's address.
    */
   . . . . . .
   if (NTHeaders->OptionalHeader.AddressOfEntryPoint != 0)
     {
        EntryPoint = (PEPFUNC) (ImageBase
                           + NTHeaders->OptionalHeader.AddressOfEntryPoint);
     }
   DPRINT("LdrPEStartup() = %x/n",EntryPoint);
   return EntryPoint;
}
注意调用LdrFixupImports()的参数之一Module是LDR_MODULE数据结构的间接指针(PLDR_MODULE本身就已经是指针),它最终指向目标EXE映像的LDR_MODULE数据结构,因此LdrFixupImports()是以EXE映像为起点的。下面读者就会看到,LdrFixupImports()是个递归的过程,处理的是一棵动态连接的调用树(实际上不是树,因为多个父节点可以通向同一个子节点,但为叙述方便我们暂且称之为树),而EXE映像就是这棵树的根。这棵树中除根节点以外的所有节点都是DLL,但是“叶节点”通常只有一个(不过并无限制),那就是ntdll.dll。
    PE映像的NtHeader中有个指针,指向一个OptionalHeader。说是“Optional”,实际上却是关键性的。在OptionalHeader中有个字段ImageBase,是具体映像建议、或者说希望被装入的地址,我们不妨称之为“愿望地址”。在装入一个映像时,只要相应的区间(取决于它的愿望地址和大小),就总是会遂其所愿。但是如果与已经被占用的区间相冲突,就只好易地安置。下面是一些常见.exe映像和DLL映像的愿望地址:

CODE:

notepad.exe         0x01000000    00013000
cmd.exe            0x4ad00000    0005e000
csrss.exe           0x4a680000    00004000
winword.exe         0x30000000    00836000
powerpnt.exe         0x30000000    00420000
excel.exe            0x30000000    006d6000
outlook.exe          0x30000000    0000e000
iexplore.exe         0x00400000    00019000
WinDVD.exe        0x00400000    00031000

ntdll.dll            0x77f50000    000a7000
kernel32.dll         0x77e60000    000e7ed3
gdi32.dll           0x77c70000    00040000
user32.dll           0x77d40000    0008c000
advapi32.dll          0x77dd0000    0008d000
csrsrv.dll            0x75b40000    0000a000
crtdll.dll             0x73d90000    00027000
mfc40.dll            0x61a90000    000e7000
ole32.dll            0x771b0000    00121000
可见,无论是EXE映像还是DLL映像,都没有一个统一的愿望地址。在Windows的空间结构中,用户空间与系统空间的分界线是0x80000000、即2GB处,分界线以下为用户空间。如前所述,PEB的位置是0x7FFDF000(即分界线以下68KB处),PEB以下是TEB,每个TEB占4KB、即一个页面。系统DLL ntdll.dll的愿望地址是0x77f50000,离分界线的距离约128MB,而映像大小是0xa7000,小于1MB。Winword.exe的愿望地址是0x30000000,离分界线的距离大于1GB,映像大小是0x836000,稍大于8MB。注意EXE映像的大小未必反映应用软件的实际大小,因为许多应用软件都是由EXE和DLL共同实现的。例如,csrss.exe的映像大小是0x4000,即16KB,但是它的许多函数都在csrsrv.dll中,其大小倒反而是0xa000、即40KB。
    那么映像的愿望地址到底是怎么一回事,有着什么物理的或者逻辑的意义呢?我们知道,软件在编译以后有个连接的过程,即为函数的调用者落实被调用函数的入口地址、为全局变量(按绝对地址)的引用(读/写)者落实变量地址的过程。连接有静态和动态两种,静态连接是在“制造”软件时进行的,而动态连接则是在使用软件时进行的。尽管EXE模块和DLL模块之间的连接是动态连接,但是EXE或DLL模块内部的连接却是静态连接。既是静态连接,就必须为模块的映像提供一个假定的起点地址。如果以此假定地址为基础进行连接以后就不可变更,使用时必须装入到这个地址上,那么这个地址就是固定的“指定地址”了。早期的静态连接往往都是使用指定地址的。但是,如果允许按假定地址连接的映像在实际使用时进行“重定位”,那么这假定地址就是可浮动的“愿望地址”了。可“重定位”的静态连接当然比固定的静态连接灵活。事实上,要是没有可“重定位”的静态连接技术,DLL的使用根本就不现实,因为根本就不可能事先为所有可能的DLL划定它们的装入位置和大小。至于可“重定位”静态连接的实现,则一般都是采用间接寻址,通过指针来实现。
    一般而言,目标EXE映像的装入(映射)地址就是其愿望地址,因为一般而言这是最早映射的,没有理由要改变其位置。但是万一改变了就要通过LdrPerformRelocations()实行重定位,这是由LdrPerformRelocations()实现的:

CODE:

[__true_LdrInitializeThunk > LdrPEStartup() > LdrPerformRelocations()]

static NTSTATUS
LdrPerformRelocations(PIMAGE_NT_HEADERS NTHeaders, PVOID ImageBase)
{
  . . . . . .

  RelocationDDir =
&NTHeaders->OptionalHeader.DataDirectory[IMAGE_DIRECTORY_ENTRY_BASERELOC];
  . . . . . .

  ProtectSize = PAGE_SIZE;
  Delta = (ULONG_PTR)ImageBase - NTHeaders->OptionalHeader.ImageBase;
  RelocationDir = (PIMAGE_BASE_RELOCATION)((ULONG_PTR)ImageBase +
                  RelocationDDir->VirtualAddress);
  RelocationEnd = (PIMAGE_BASE_RELOCATION)((ULONG_PTR)ImageBase +
                  RelocationDDir->VirtualAddress + RelocationDDir->Size);

  while (RelocationDir < RelocationEnd && RelocationDir->SizeOfBlock > 0)
    {
      Count = (RelocationDir->SizeOfBlock - sizeof(IMAGE_BASE_RELOCATION)) /
              sizeof(USHORT);
      Page = ImageBase + RelocationDir->VirtualAddress;
      TypeOffset = (PUSHORT)(RelocationDir + 1);

      /* Unprotect the page(s) we're about to relocate. */
      ProtectPage = Page;
      Status = NtProtectVirtualMemory(NtCurrentProcess(), &ProtectPage,
                              &ProtectSize, PAGE_READWRITE, &OldProtect);
      . . . . . .

      if (RelocationDir->VirtualAddress + PAGE_SIZE <
          NTHeaders->OptionalHeader.SizeOfImage)
        {
          ProtectPage2 = ProtectPage + PAGE_SIZE;
          Status = NtProtectVirtualMemory(NtCurrentProcess(), &ProtectPage2,
                              &ProtectSize, PAGE_READWRITE, &OldProtect2);
          . . . . . .
        }
      else
        {
          ProtectPage2 = NULL;
        }

      RelocationDir = LdrProcessRelocationBlock(Page, Count, TypeOffset, Delta);
      . . . . . .

      /* Restore old page protection. */
      NtProtectVirtualMemory(NtCurrentProcess(),&ProtectPage,
                             &ProtectSize, OldProtect, &OldProtect);

      if (ProtectPage2 != NULL)
        {
          NtProtectVirtualMemory(NtCurrentProcess(), &ProtectPage2,
                                 &ProtectSize, OldProtect2, &OldProtect2);
        }
    }

  return STATUS_SUCCESS;
}
PE映像的OptionalHeader中有个大小为16的数组DataDirectory[],其元素都是“数据目录”、即IMAGE_DATA_DIRECTORY数据结构:

CODE:

typedef struct _IMAGE_DATA_DIRECTORY {
DWORD VirtualAddress;
DWORD Size;
} IMAGE_DATA_DIRECTORY,*PIMAGE_DATA_DIRECTORY;
显然,数组中的每一个元素都说明了一个数据目录(在映像中)的位置及其大小(以32位长字为单位),用于各种不同的目的。其中之一(下标为5)就是“重定位目录”,这是一个IMAGE_BASE_RELOCATION结构数组。

CODE:

typedef struct _IMAGE_BASE_RELOCATION {
DWORD VirtualAddress;
DWORD SizeOfBlock;
} IMAGE_BASE_RELOCATION,*PIMAGE_BASE_RELOCATION;
每个IMAGE_BASE_RELOCATION数据结构代表着一个“重定位块”,每个重定位块的(容器)大小是两个页面(8KB),而SizeOfBlock则说明具体重定位块的实际大小。这实际的大小中包括了这IMAGE_BASE_RELOCATION数据结构本身。
    于是,所谓重定位,就是计算出实际装入地址与建议装入地址间的位移Delta,然后调整每个重定位块中的每一个重定位项、即指针,具体就是在指针上加Delta。而映像中使用的所有绝对地址(包括函数入口、全局量数据的位置)实际上用的都是间接寻址,每个这样的地址都有个指针存在于某个重定位块中。可见,这与ELF格式中的PLT实质上是一样的。具体的指针调整是由LdrProcessRelocationBlock()完成的,此前和此后的NtProtectVirtualMemory()只是为了先去除这些指针所在页面的写保护,而事后加以恢复。
    完成了可能需要的EXE映像重定位以后,下一个主要的操作就是LdrFixupImports()了。实际上这才是关键所在,它所处理的就是当前模块所需DLL模块的装入(如果尚未装入的话)和连接。如前所述,这个函数递归地施行于所有的模块,直至最底层的“叶节点”ntdll.dll为止。
    最后,LdrPEStartup()返回的是根模块即EXE映像的程序入口。相比之下,LdrFixupImports()则并不返回各个模块的程序入口,各DLL的程序入口纪录在它们的LDR_MODULE数据结构中(但是ntdll.dll的入口已经不再需要,因为现在已经在这个模块里面了),借助InInitializationOrderModuleList队列就可依次调用所有DLL的初始化函数。
    下面我们看LdrFixupImports()的代码:

CODE:

[__true_LdrInitializeThunk > LdrPEStartup() > LdrFixupImports()]

static NTSTATUS
LdrFixupImports(IN PWSTR SearchPath OPTIONAL, IN PLDR_MODULE Module)
{
  . . . . . .
  /*
   * Process each import module.
   */
  ImportModuleDirectory = (PIMAGE_IMPORT_MODULE_DIRECTORY)
                        RtlImageDirectoryEntryToData(Module->BaseAddress, TRUE,
                        IMAGE_DIRECTORY_ENTRY_IMPORT, NULL);

  BoundImportDescriptor = (PIMAGE_BOUND_IMPORT_DESCRIPTOR)
                        RtlImageDirectoryEntryToData(Module->BaseAddress, TRUE,
                        IMAGE_DIRECTORY_ENTRY_BOUND_IMPORT, NULL);

  if (BoundImportDescriptor != NULL && ImportModuleDirectory == NULL)
  {
       DPRINT1("%wZ has only a bound import directory/n", &Module->BaseDllName);
       return STATUS_UNSUCCESSFUL;
  }

  if (BoundImportDescriptor)    /*  绑定引入  */
  {
    DPRINT("BoundImportDescriptor %x/n", BoundImportDescriptor);

    BoundImportDescriptorCurrent = BoundImportDescriptor;
    while (BoundImportDescriptorCurrent->OffsetModuleName)
    {
       ImportedName = (PCHAR)BoundImportDescriptor +
BoundImportDescriptorCurrent->OffsetModuleName;
       TRACE_LDR("%wZ bound to %s/n", &Module->BaseDllName, ImportedName);
       Status = LdrpGetOrLoadModule(SearchPath, ImportedName,
                                          &ImportedModule, TRUE);
       . . . . . .
       if (ImportedModule->TimeDateStamp !=
                     BoundImportDescriptorCurrent->TimeDateStamp)
       {
         TRACE_LDR("%wZ has stale binding to %wZ/n",
                         &Module->BaseDllName, &ImportedModule->BaseDllName);
         Status = LdrpProcessImportDirectory(Module, ImportedModule, ImportedName);
         . . . . . .
       }
       else
       {
         BOOLEAN WrongForwarder;
         WrongForwarder = FALSE;
         . . . . . .
         if (BoundImportDescriptorCurrent->NumberOfModuleForwarderRefs)
         {
            PIMAGE_BOUND_FORWARDER_REF BoundForwarderRef;
            ULONG i;
            PLDR_MODULE ForwarderModule;
            PCHAR ForwarderName;

            BoundForwarderRef = (PIMAGE_BOUND_FORWARDER_REF)
(BoundImportDescriptorCurrent + 1);
            for (i = 0;
                i < BoundImportDescriptorCurrent->NumberOfModuleForwarderRefs;
                i++, BoundForwarderRef++)
            {
              ForwarderName = (PCHAR)BoundImportDescriptor +
                                BoundForwarderRef->OffsetModuleName;
              TRACE_LDR("%wZ bound to %s via forwardes from %s/n",
                           &Module->BaseDllName, ForwarderName, ImportedName);
              Status = LdrpGetOrLoadModule(SearchPath,
                          ForwarderName, &ForwarderModule, TRUE);
              . . . . . .
              if (ForwarderModule->TimeDateStamp !=
BoundForwarderRef->TimeDateStamp  ||
                           ForwarderModule->Flags & IMAGE_NOT_AT_BASE)
              {
                           TRACE_LDR("%wZ has stale binding to %s/n",
                                     &Module->BaseDllName, ForwarderName);
                           WrongForwarder = TRUE;
              }
               else
               {
                           TRACE_LDR("%wZ has correct binding to %s/n",
                                     &Module->BaseDllName, ForwarderName);
                         }
             } //end for
           }
           if (WrongForwarder ||
                   ImportedModule->Flags & IMAGE_NOT_AT_BASE)
           {
             Status = LdrpProcessImportDirectory(Module, ImportedModule,
                                                      ImportedName);
             . . . . . .
           }
           else if (ImportedModule->Flags & IMAGE_NOT_AT_BASE)
           {
                   TRACE_LDR("Adjust imports for %s from %wZ/n",
                             ImportedName, &Module->BaseDllName);
             Status = LdrpAdjustImportDirectory(Module,
                                       ImportedModule, ImportedName);
              . . . . . .
           }
           else if (WrongForwarder)
           {
             . . . . . .
             Status = LdrpProcessImportDirectory(Module,
                                       ImportedModule, ImportedName);
             . . . . . .
            }
            else
            {
              /* nothing to do */
            }
         }
         BoundImportDescriptorCurrent +=
BoundImportDescriptorCurrent->NumberOfModuleForwarderRefs + 1;
    } //end while (BoundImportDescriptorCurrent->OffsetModuleName)
  }
  else if (ImportModuleDirectory)    /*  普通引入  */
  {
       DPRINT("ImportModuleDirectory %x/n", ImportModuleDirectory);

       ImportModuleDirectoryCurrent = ImportModuleDirectory;
       while (ImportModuleDirectoryCurrent->dwRVAModuleName)
       {
         ImportedName = (PCHAR)Module->BaseAddress +
ImportModuleDirectoryCurrent->dwRVAModuleName;
         TRACE_LDR("%wZ imports functions from %s/n",
                            &Module->BaseDllName, ImportedName);

         Status = LdrpGetOrLoadModule(SearchPath, ImportedName,
                                         &ImportedModule, TRUE);
         . . . . . .
         Status = LdrpProcessImportDirectoryEntry(Module,
ImportedModule, ImportModuleDirectoryCurrent);
         . . . . . .
         ImportModuleDirectoryCurrent++;
    }  //end while (ImportModuleDirectoryCurrent->dwRVAModuleName)
  } //end if (ImportModuleDirectory)

  if (TlsDirectory && TlsSize > 0)
  {
    LdrpAcquireTlsSlot(Module, TlsSize, FALSE);
  }

  return STATUS_SUCCESS;
}
前面讲过,映像头部的OptionalHeader中有个数组DataDirectory[],其中之一是重定位目录。除此之外,数组中还有“(普通)引入(import)”、“绑定引入(bound import)”、“引出(export)”、以及其它多种目录,但是我们在这里只关心“引入”和“绑定引入”。这两个目录都是用于库函数的引入,但是作用不同,目录项的数据结构也不同。
    先看普通的“引入”,其数据结构为:

CODE:

typedef struct _IMAGE_IMPORT_MODULE_DIRECTORY
{
  DWORD    dwRVAFunctionNameList;
  DWORD    dwUseless1;
  DWORD    dwUseless2;
  DWORD    dwRVAModuleName;
  DWORD    dwRVAFunctionAddressList;
}
IMAGE_IMPORT_MODULE_DIRECTORY,*PIMAGE_IMPORT_MODULE_DIRECTORY;
这里的RVA是“相对虚拟地址(Relative Virtual Address)”的缩写,实际上就是在映像内部的位移。每个引入目录项代表着一个被引入模块,其模块名、即文件名在dwRVAModuleName所指的地方。需要从同一个被引入模块引入的函数通常有很多个,dwRVAFunctionNameList指向一个字符串数组,数组中的每一个字符串都是一个函数名;与此相对应,dwRVAFunctionAddressList则指向一个指针数组。这两个数组是平行的,同一个函数在两个数组中具有相同的下标。可想而知,从一个被引入模块中引入一个函数的过程大体上就是:根据函数名在被引入模块的引出目录中搜索,找到目标函数以后就把它实际装入后的入口地址填写到指针数组中的相应位置上。但是,这个过程可能是个开销相当大、速度比较慢的过程。为此,又发展起一种称为“绑定”的优化。
    所谓绑定,就是在软件的“制造”过程中先对使用时的动态连接来一次预演,预演时假定所有的DLL都被装入到它们的愿望地址上,然后把预演中得到的被引入函数的地址直接记录在引入者模块中相应引入目录下的指针数组中。这样,使用软件时的动态连接就变得很简单快捷,因为实际上已经事先连接好了。其实“绑定引入”和静态连接并无实质的不同,只不过是软件的“静态连接,分块发行”,而不是“静态连接,整块发行”。但是,既然是“静态连接,分块提供”,实际使用时不再比对函数名,各模块的版本配套就成为一个问题,因为万一使用的某个DLL不是当初绑定时的版本,而且其引出目录又发生了变化,就有可能引起混乱。为此,PE格式增加了一种“绑定引入”目录,其目录项中加上了时戳字段。这样,只要引入者的“绑定引入”目录项和被引入者具有相同的时戳,就可以认定它们是当初绑定的“原配”。“绑定引入”目录项的数据结构如下:

CODE:

typedef struct _IMAGE_BOUND_IMPORT_DESCRIPTOR {
DWORD TimeDateStamp;
WORD OffsetModuleName;
WORD NumberOfModuleForwarderRefs;
} IMAGE_BOUND_IMPORT_DESCRIPTOR,*PIMAGE_BOUND_IMPORT_DESCRIPTOR;
这里的TimeDateStamp就是时戳字段,OffsetModuleName指向被引入模块的模块名;另一个字段NumberOfModuleForwarderRefs用于“转引”,下面还会讲到。显然,一个“绑定引入”目录项、即一个IMAGE_BOUND_IMPORT_DESCRIPTOR数据结构,只是针对着一个具体的被引入模块。
    但是,“绑定引入”毕竟不是很可靠的,万一发现版本不符就不能使用原先的绑定了。所以“绑定引入”不能单独存在,而必须有普通引入作为后备,这样在发生问题时就可以退到普通引入。

    代码中首先通过RtlImageDirectoryEntryToData()分别从映像头部获取指向“引入”目录和“绑定引入”目录的指针。后者是前者的优化。一个映像可以没有“引入”目录,但不能没有“引入”目录却有“绑定引入”目录。每一个IMAGE_BOUND_IMPORT_DESCRIPTOR数据结构或IMAGE_IMPORT_MODULE_DIRECTORY数据结构都代表着一个需要引入的DLL,而一个“目录”就是一个这样的结构数组。然后,如果有“绑定引入”目录就优先按它来处理引入,否则就按普通的“引入”目录处理引入。
    先看有“绑定引入”目录存在时的操作。
    绑定引入是普通引入的优化,但是绑定引入有个引入者和被引入者之间的时戳TimeDateStamp是否相符的问题。如果不符就不能按“绑定引入”目录处理引入,而只好退而求其次,改成按普通“引入”目录处理引入。另一方面,所谓“绑定”是指当被引入模块装入在预定位置上时的地址绑定,如果被引入模块的装入位置变了,就得对原先所绑定的地址作相应的调整、即“重定位”。
    还有个问题就是对于“转引(forward)”的处理。所谓“转引”,是指这样的情况:假定A引入B,而B又引入C;表面上A要引入B中的某个函数f,但是这个函数实际上是由C提供的,B只是转了一下手。如果A针对B的IMAGE_BOUND_IMPORT_DESCRIPTOR数据结构中的字段NumberOfModuleForwarderRefs为非0,就说明B存在着转引,此时紧随在IMAGE_BOUND_IMPORT_DESCRIPTOR数据结构的后面有着相应数量的IMAGE_BOUND_FORWARDER_REF数据结构。

CODE:

typedef struct _IMAGE_BOUND_FORWARDER_REF {
DWORD TimeDateStamp;
WORD OffsetModuleName;
WORD Reserved;
} IMAGE_BOUND_FORWARDER_REF,*PIMAGE_BOUND_FORWARDER_REF;
这里的OffsetModuleName指向被转引模块的模块名(在映像中的位移)。当然,被转引的模块都需要被装入。
    明白了这些,前面if (BoundImportDescriptor){}里面的代码就不难理解了,那就是对于“绑定引入”目录中的每一个目录项实施下列的操作:
    先通过LdrpGetOrLoadModule()找到或装入(映射)被引入模块的映像。首先当然是在模块队列中寻找,找不到就从)被引入模块的磁盘文件装入。
    检查双方的时戳TimeDateStamp是否相符,如果不符就退而求其次,通过LdrpProcessImportDirectory()处理引入(见下)。当然,那样一来效率就要降低了。
    假定时戳相符,如果目录项中的NumberOfModuleForwarderRefs非0,就要对每个需要被转引的模块执行LdrpGetOrLoadModule(),保证它们的映像已被装入。
    如果某个被转引模块的时戳与转引目录项中的纪录不符,或者其映像装入地址与预定的不符,那么就又得退而求其次了。代码中先把WrongForwarder设成TRUE,然后据此调用LdrpProcessImportDirectory()。
    如果转引没有问题,而只是某个直接的被引入模块的装入地址与绑定的不符,那就只要对引入者模块中相应引入目录下的函数指针作出调整即可,这是由LdrpAdjustImportDirectory()完成的。
    下面是LdrpAdjustImportDirectory()的代码,读者可以自行阅读。

CODE:

[__true_LdrInitializeThunk > LdrPEStartup() > LdrFixupImports()
> LdrpAdjustImportDirectory()]

static NTSTATUS
LdrpAdjustImportDirectory(PLDR_MODULE Module,
                         PLDR_MODULE ImportedModule, PCHAR ImportedName)
{
  . . . . . .
  ImportModuleDirectory = (PIMAGE_IMPORT_MODULE_DIRECTORY)
                   RtlImageDirectoryEntryToData(Module->BaseAddress,
                         TRUE, IMAGE_DIRECTORY_ENTRY_IMPORT, NULL);
  . . . . . .

  while (ImportModuleDirectory->dwRVAModuleName)
  {
    Name = (PCHAR)Module->BaseAddress + ImportModuleDirectory->dwRVAModuleName;
    if (0 == _stricmp(Name, (PCHAR)ImportedName))
    {
      /* Get the import address list. */
      ImportAddressList = (PVOID *)
         (Module->BaseAddress + ImportModuleDirectory->dwRVAFunctionAddressList);
      /* Get the list of functions to import. */
      if (ImportModuleDirectory->dwRVAFunctionNameList != 0)
      {
        FunctionNameList = (PULONG)
           (Module->BaseAddress + ImportModuleDirectory->dwRVAFunctionNameList);
      }
      else
      {
        FunctionNameList = (PULONG)
           (Module->BaseAddress + ImportModuleDirectory->dwRVAFunctionAddressList);
      }
      /* Get the size of IAT. */
      IATSize = 0;
      while (FunctionNameList[IATSize] != 0L)
      {
        IATSize++;
      }

      /* Unprotect the region we are about to write into. */
      IATBase = (PVOID)ImportAddressList;
      IATSize *= sizeof(PVOID*);
      Status = NtProtectVirtualMemory(NtCurrentProcess(),
                                           &IATBase,
                                           &IATSize,
                                           PAGE_READWRITE,
                                           &OldProtect);
      . . . . . .

      NTHeaders = RtlImageNtHeader (ImportedModule->BaseAddress);
      Start = (PVOID)NTHeaders->OptionalHeader.ImageBase;
      End = Start + ImportedModule->ResidentSize;
      Offset = ImportedModule->BaseAddress - Start;

      /* Walk through function list and fixup addresses. */
      while (*FunctionNameList != 0L)
      {
        if (*ImportAddressList >= Start && *ImportAddressList < End)
        {
          (*ImportAddressList) += Offset;
        }
        ImportAddressList++;
        FunctionNameList++;
      }

      /* Protect the region we are about to write into. */
      Status = NtProtectVirtualMemory(NtCurrentProcess(),
                                           &IATBase,
                                           &IATSize,
                                           OldProtect,
                                           &OldProtect);
      . . . . . .
    }
    ImportModuleDirectory++;
  }  //end while
  return STATUS_SUCCESS;
}
由此可见,对于“绑定引入”的处理基本上只是验证一下,只要确认被引入模块已被装入、并且装入在预定的位置上就行了。即使有个别模块(DLL)没能装入在预定的位置上,毕竟用LdrpAdjustImportDirectory()调整一下也不是代价很大。所以“绑定引入”的效率确实是比较高的,但是,如果时戳不符,或者被转引的模块未能装入在预定的位置上,那就只好退下来改用LdrpProcessImportDirectory()了。

CODE:

[__true_LdrInitializeThunk > LdrPEStartup() > LdrFixupImports()
> LdrpProcessImportDirectory()]

static NTSTATUS
LdrpProcessImportDirectory(
   PLDR_MODULE Module,
   PLDR_MODULE ImportedModule,
   PCHAR ImportedName)
{
  . . . . . .
  ImportModuleDirectory = (PIMAGE_IMPORT_MODULE_DIRECTORY)
                        RtlImageDirectoryEntryToData(Module->BaseAddress,
                             TRUE, IMAGE_DIRECTORY_ENTRY_IMPORT,
                             NULL);
  . . . . . .
  while (ImportModuleDirectory->dwRVAModuleName)
  {
    Name = (PCHAR)Module->BaseAddress +
                    ImportModuleDirectory->dwRVAModuleName;
    if (0 == _stricmp(Name, ImportedName))
    {
      Status = LdrpProcessImportDirectoryEntry(Module,
                                                 ImportedModule,
                                                 ImportModuleDirectory);
      . . . . . .
    }
    ImportModuleDirectory++;
  }
  return STATUS_SUCCESS;
}
先看调用参数。第一个参数Module当然是指向当前模块的LDR_MODULE数据结构的指针;第二个参数ImportedModule同样是指针,但是指向被引入模块的LDR_MODULE数据结构;第三个参数ImportedName则是字符串指针,指向被引入模块的文件名。这段程序很简单,就是搜索引入者模块的普通引入目录,找到了要求引入给定被引入模块的那个目录项,就调用LdrpProcessImportDirectoryEntry()。注意前面在LdrFixupImports()中是按绑定引入目录项、而不是普通引入目录项在处理的,而LdrpProcessImportDirectoryEntry()要求使用普通引入目录项,所以才需要经由LdrpProcessImportDirectory()先找到相应的普通引入目录项。
    事实上,LdrpProcessImportDirectoryEntry()所实现的才是本来意义上的动态连接。

CODE:

[__true_LdrInitializeThunk > LdrPEStartup() > LdrFixupImports()
> LdrpProcessImportDirectory() > LdrpProcessImportDirectoryEntry()]

static NTSTATUS
LdrpProcessImportDirectoryEntry(PLDR_MODULE Module,
                   PLDR_MODULE ImportedModule,
                   PIMAGE_IMPORT_MODULE_DIRECTORY ImportModuleDirectory)
{
  . . . . . .

  /* Get the import address list. */
  ImportAddressList = (PVOID *)(Module->BaseAddress +
ImportModuleDirectory->dwRVAFunctionAddressList);

  /* Get the list of functions to import. */
  if (ImportModuleDirectory->dwRVAFunctionNameList != 0)
  {
    FunctionNameList = (PULONG) (Module->BaseAddress +
ImportModuleDirectory->dwRVAFunctionNameList);
  }
  else
  {
    FunctionNameList = (PULONG)(Module->BaseAddress +
ImportModuleDirectory->dwRVAFunctionAddressList);
  }

  /* Get the size of IAT. */
  IATSize = 0;
  while (FunctionNameList[IATSize] != 0L)
  {
    IATSize++;
  }

  /* Unprotect the region we are about to write into. */
  IATBase = (PVOID)ImportAddressList;
  IATSize *= sizeof(PVOID*);
  Status = NtProtectVirtualMemory(NtCurrentProcess(),
                                   &IATBase,
                                   &IATSize,
                                   PAGE_READWRITE,
                                   &OldProtect);
  . . . . . .

  /* Walk through function list and fixup addresses. */
  while (*FunctionNameList != 0L)
  {
    if ((*FunctionNameList) & 0x80000000)
    {
      Ordinal = (*FunctionNameList) & 0x7fffffff;
      *ImportAddressList =
                  LdrGetExportByOrdinal(ImportedModule->BaseAddress, Ordinal);
      . . . . . .
    }
    else
    {
      IMAGE_IMPORT_BY_NAME *pe_name;
      pe_name = RVA(Module->BaseAddress, *FunctionNameList);
      *ImportAddressList = LdrGetExportByName(ImportedModule->BaseAddress,
                                              pe_name->Name, pe_name->Hint);
      . . . . . .
    }
    ImportAddressList++;
    FunctionNameList++;
  }

  /* Protect the region we are about to write into. */
  Status = NtProtectVirtualMemory(NtCurrentProcess(),
                                   &IATBase,
                                   &IATSize,
                                   OldProtect,
                                   &OldProtect);
    . . . . . .
  return STATUS_SUCCESS;
}
首先根据目录项中的两个位移量取得分别指向函数名字符串数组和函数指针数组的指针。这两个数组是平行的,一个函数的的函数名在字符串数组中的下标是什么,它的函数入口在指针数组中的下标也就是什么。然后对字符串数组中的元素计数,得到该数组的大小IATSize。显然,函数指针数组的大小也是IATSize。这里IAT是“引入地址表(Imported Address Table)”的缩写,其实就是函数指针数组。这个数组在映像内部,其所在的页面在装入映像时已被加上写保护,而下面要做的事正是要改变这些指针的值,所以先要通过NtProtectVirtualMemory()把这些页面的访问模式改成可读可写。做完这些准备之后,下面就是连接的过程了,那就是根据需要把被引入模块所引出的函数入口(地址)填写到引入者模块的IAT中。
    与当前模块中的两个数组相对应,在被引入模块的“引出”目录中也有两个数组,说明本模块引出函数的名称和入口地址(在映像中的位移)。当然,这两个数组也是平行的。
    要获取被引入模块中的函数入口有两种方法,即按序号(Ordinal)引入和按函数名引入。虽然名曰函数名数组,实际上数组中的元素既可以是个函数名指针(实际上是结构指针,见后),也可以是个非0的序号。如果数组元素的内容是(32位)序号就把最高位设成1,使序号(在形式上)都大于0x80000000。因为任何模块都不可能引出这么多的函数,所以这样做是安全的。另一方面,当数组元素的内容是函数名指针时又必须使最高位为0,这也不会有问题,因为Windows的用户空间本来就在0x80000000、即2GB边界以下。这里,按函数名获取是很好理解的,需要引入的模块以函数名的方式说明要引入那一些函数,而被引入模块也以函数名的方式说明本模块提供(引出)了哪一些函数,通过字符串比对就可以实现配对,并从而取得被引入模块提供的相应函数指针。那么“序号”又是什么呢?其实也很简单,序号本质上就是目标函数在引出数组中的下标,只不过下标是从0开始的,而序号是从一个“基序号”开始的(因为必须是非0),所以序号是下标加基序号(一般是1)。引出目录项中有个字段Base,那就是基序号。显然,按序号获取函数指针的效率更高。
    回到上面的代码。根据当前模块引入目录中字符串数组各元素的内容,就可以确定所要求的是按序号引入还是按函数名引入,从而分别调用LdrGetExportByOrdinal()和LdrGetExportByName()。这两个函数都返回目标函数在本进程用户空间中的入口地址,把它填写入当前模块引入目录函数指针数组中的相应元素,就完成了一个函数的连接。当然,同样的操作要循环实施于当前模块需要从给定模块引入的所有函数,并且(在上一层)循环实施于所有的被引入模块。
    完成了对一个被引入模块的连接之后,又调用NtProtectVirtualMemory()恢复当前模块中给定目录项内函数指针数组所在页面的保护。
    按序号引入和按函数名引入所使用的上述两个函数基本上是一样的,只是LdrGetExportByOrdinal()略为简单一些(无需字符串比对),我们就来看这个函数的代码。

CODE:

[__true_LdrInitializeThunk > LdrPEStartup() > LdrFixupImports()
> LdrpProcessImportDirectory() > LdrpProcessImportDirectoryEntry()
> LdrGetExportByOrdinal()]

static PVOID
LdrGetExportByOrdinal (PVOID BaseAddress, ULONG Ordinal)
{
  . . . . . .
  ExportDir = (PIMAGE_EXPORT_DIRECTORY)
                RtlImageDirectoryEntryToData (BaseAddress,
                                          TRUE,
                                          IMAGE_DIRECTORY_ENTRY_EXPORT,
                                          &ExportDirSize);
  ExFunctions = (PDWORD *)RVA(BaseAddress, ExportDir->AddressOfFunctions);
  Function = (0 != ExFunctions[Ordinal - ExportDir->Base]
                    ? RVA(BaseAddress, ExFunctions[Ordinal - ExportDir->Base] )
                    : NULL);
  if (((ULONG)Function >= (ULONG)ExportDir) &&
            ((ULONG)Function < (ULONG)ExportDir + (ULONG)ExportDirSize))
  {
    Function = LdrFixupForward((PCHAR)Function);
  }
  return Function;
}
这里的RVA()是个宏操作,用来根据映像内位移和映像起点计算装入后的虚拟地址,定义为:

CODE:

#define RVA(m, b) ((ULONG)b + m代码的逻辑很简单,先通过RtlImageDirectoryEntryToData()从被引入模块的映像获取它的引出目录ExportDir。再根据ExportDir->AddressOfFunctions、即函数指针数组在映像中的位移、和映像的起点算出它的地址ExFunctions。然后,从序号中减去被引入模块使用的基序号,就得到了实际的下标。至于用这下标取得目标函数的入口位移,再换算成虚拟地址、即函数指针,那就是直截了当的事了。
    由被引入模块实现并引出的函数当然不会落在引出目录内部,如果目标函数指针落在引出目录内部,那就是特殊的情况了,实际上说明这是个“过路”的转引函数,其实现还在另一个模块中,而此时的“函数指针”其实是个字符串指针,指向被转引模块的模块名。转引函数的连接则需要通过LdrFixupForward()作进一步的处理。

CODE:

[__true_LdrInitializeThunk > LdrPEStartup() > LdrFixupImports()
> LdrpProcessImportDirectory() > LdrpProcessImportDirectoryEntry()
> LdrGetExportByOrdinal() > LdrFixupForward()]

static PVOID
LdrFixupForward(PCHAR ForwardName)
{
  . . . . . .
  strcpy(NameBuffer, ForwardName);
  p = strchr(NameBuffer, '.');
  if (p != NULL)
  {
    *p = 0;
    DPRINT("Dll: %s  Function: %s/n", NameBuffer, p+1);
    RtlCreateUnicodeStringFromAsciiz (&DllName, NameBuffer);
    Status = LdrFindEntryForName (&DllName, &Module, FALSE);
    /* FIXME:
    * The caller (or the image) is responsible for loading of the dll, where
     * the function is forwarded.
     */
    if (!NT_SUCCESS(Status))
    {
      Status = LdrLoadDll(NULL, LDRP_PROCESS_CREATION_TIME,
                        &DllName, &BaseAddress);
      if (NT_SUCCESS(Status))
      {
        Status = LdrFindEntryForName (&DllName, &Module, FALSE);
      }
    }
    RtlFreeUnicodeString (&DllName);
    if (!NT_SUCCESS(Status))
    {
      DPRINT1("LdrFixupForward: failed to load %s/n", NameBuffer);
      return NULL;
    }
    DPRINT("BaseAddress: %p/n", Module->BaseAddress);
    return LdrGetExportByName(Module->BaseAddress, (PUCHAR)(p+1), -1);
  }
  return NULL;
}
先通过LdrFindEntryForName()在已装入模块的队列中寻找,取得指向被转引模块的LDR_MODULE数据结构指针,如果找不到就通过LdrLoadDll()装入。然后再通过LdrGetExportByName()获取目标函数的入口。
    函数LdrLoadDll()是ntdll.dll的一个引出函数。它不仅供ntdll.dll内部的LdrFixupForward()调用,也供别的DLL或.exe应用程序调用。例如kernel32.dll中的LoadLibraryExA()和LoadLibraryExW()就都要调用这个函数。

CODE:

[__true_LdrInitializeThunk > LdrPEStartup() > LdrFixupImports()
> LdrpProcessImportDirectory() > LdrpProcessImportDirectoryEntry()
> LdrGetExportByOrdinal() > LdrFixupForward() > LdrLoadDll()]

NTSTATUS STDCALL
LdrLoadDll (IN PWSTR SearchPath OPTIONAL,  IN ULONG LoadFlags,
           IN PUNICODE_STRING Name,  OUT PVOID *BaseAddress OPTIONAL)
{
  . . . . . .
  *BaseAddress = NULL;
  Status = LdrpLoadModule(SearchPath, LoadFlags, Name, &Module, BaseAddress);
  if (NT_SUCCESS(Status) && 0 == (LoadFlags & LOAD_LIBRARY_AS_DATAFILE))
    {
      RtlEnterCriticalSection(NtCurrentPeb()->LoaderLock);
      Status = LdrpAttachProcess();
      RtlLeaveCriticalSection(NtCurrentPeb()->LoaderLock);
      if (NT_SUCCESS(Status))
      {
        *BaseAddress = Module->BaseAddress;
      }
   }
  return Status;
}
显然,这个函数是LdrpLoadModule()和LdrpAttachProcess()的组合。首先通过LdrpLoadModule()装入目标DLL和以此为根的子树,然后通过LdrpAttachProcess()调用这些DLL的初始化函数。这里的重点是LdrpLoadModule()。

CODE:

[__true_LdrInitializeThunk > LdrPEStartup() > LdrFixupImports()
> LdrpProcessImportDirectory() > LdrpProcessImportDirectoryEntry()
> LdrGetExportByOrdinal() > LdrFixupForward() > LdrLoadDll() > LdrpLoadModule()]

static NTSTATUS
LdrpLoadModule(IN PWSTR SearchPath OPTIONAL,  IN ULONG LoadFlags,
               IN PUNICODE_STRING Name,  PLDR_MODULE *Module,
               PVOID *BaseAddress OPTIONAL)
{
  . . . . . .

  if (Module == NULL)
  {
    Module = &tmpModule;
  }
  /* adjust the full dll name */
  LdrAdjustDllName(&AdjustedName, Name, FALSE);

  MappedAsDataFile = FALSE;
  /* Test if dll is already loaded */
  Status = LdrFindEntryForName(&AdjustedName, Module, TRUE);
  if (NT_SUCCESS(Status))
  {
    RtlFreeUnicodeString(&AdjustedName);
    if (NULL != BaseAddress)
    {
      *BaseAddress = (*Module)->BaseAddress;
    }
  }
  else
  {
    /* Open or create dll image section */
    Status = LdrpMapKnownDll(&AdjustedName, &FullDosName, &SectionHandle);
    if (!NT_SUCCESS(Status))
    {
      MappedAsDataFile = (0 != (LoadFlags & LOAD_LIBRARY_AS_DATAFILE));
      Status = LdrpMapDllImageFile(SearchPath, &AdjustedName, &FullDosName,
                                         MappedAsDataFile, &SectionHandle);
    }
    . . . . . .
    RtlFreeUnicodeString(&AdjustedName);
    /* Map the dll into the process */
    ViewSize = 0;
    ImageBase = 0;
    Status = NtMapViewOfSection(SectionHandle, NtCurrentProcess(),&ImageBase,
                               0, 0, NULL, &ViewSize, 0, MEM_COMMIT,
                                                  PAGE_READWRITE);
    . . . . . .
    if (NULL != BaseAddress)
    {
      *BaseAddress = ImageBase;
    }
    /* Get and check the NT headers */
    NtHeaders = RtlImageNtHeader(ImageBase);
    . . . . . .
    if (MappedAsDataFile)
    {
      assert(NULL != BaseAddress);
      if (NULL != BaseAddress)
      {
        *BaseAddress = (PVOID) ((char *) *BaseAddress + 1);
      }
      *Module = NULL;
      RtlFreeUnicodeString(&FullDosName);
      NtClose(SectionHandle);
      return STATUS_SUCCESS;
    }
    /* If the base address is different from the one the DLL is actually loaded, perform any
      relocation. */
    if (ImageBase != (PVOID) NtHeaders->OptionalHeader.ImageBase)
    {
      Status = LdrPerformRelocations(NtHeaders, ImageBase);
      . . . . . .
    }
    *Module = LdrAddModuleEntry(ImageBase, NtHeaders, FullDosName.Buffer);
    (*Module)->SectionHandle = SectionHandle;
    if (ImageBase != (PVOID) NtHeaders->OptionalHeader.ImageBase)
    {
      (*Module)->Flags |= IMAGE_NOT_AT_BASE;
    }
    if (NtHeaders->FileHeader.Characteristics & IMAGE_FILE_DLL)
    {
      (*Module)->Flags |= IMAGE_DLL;
    }
    /* fixup the imported calls entry points */
    Status = LdrFixupImports(SearchPath, *Module);
    . . . . . .
    RtlEnterCriticalSection(NtCurrentPeb()->LoaderLock);
    InsertTailList(&NtCurrentPeb()->Ldr->InInitializationOrderModuleList,
                       &(*Module)->InInitializationOrderModuleList);
    RtlLeaveCriticalSection (NtCurrentPeb()->LoaderLock);
  }
  return STATUS_SUCCESS;
}
调用参数Name可以是文件名,也可能是模块名(例如ntdll),所以先通过LdrAdjustDllName()加以必要的调整,如果是模块名就把它变成文件名。然后就通过LdrFindEntryForName()在已装入模块队列中寻找,如果找到就万事大吉,只要通过调用参数BaseAddress返回该模块映像装入后的起点地址就行了。否则就得要劳累一点了:
    先通过LdrpMapKnownDll()在一个目录“/KnownDlls”下面寻找目标DLL。这个目录完全是为避免四处查找、加快装入速度而设的符号连接。如果找到就为目标DLL映像建立一个共享内存区、即Section。
    如果不成功,就调用LdrpMapDllImageFile()找到目标文件,将其打开并验证其确系PE格式映像文件,然后为其建立一个Section。
    至此,目标模块的映像文件已经打开并建立了一个Section,只要将它映射到本进程的用户空间就可以了。于是通过系统调用NtMapViewOfSection()将目标映像影射到用户空间。
    在调用LdrpLoadModule()时,可以通过参数LoadFlags中的标志位LOAD_LIBRARY_AS_DATAFILE说明目标模块是作为数据文件映射的,因而就不存在库函数的动态连接问题。如果是那样的话,那么到这里就完成了。否则就还得再接再厉。
    如果映像的实际装入地址不同于其“愿望地址”、即OptionalHeader.ImageBase,就通过LdrPerformRelocations()进行“重定位”,即对映像中的绝对地址加以调整。我们在前面已经看过有关的代码。
    通过LdrAddModuleEntry()创建目标映像的LDR_MODULE数据结构,并把它挂入本进程的模块队列。
    所装入的模块(DLL)本身又可能有引入要求,所以通过LdrFixupImports()处理其引入。在我们这个情景中,这是对LdrFixupImports()的递归调用(我们现在所处的位置正是从LdrFixupImports()逐层调用下来的),这样的递归调用一直要到被引入的模块本身不再要求引入(例如ntdll.dll)时为止。
 通过InsertTailList()把所装入映像的LDR_MODULE数据结构挂入初始化队列。

    回到前面LdrFixupForward()的代码中。既然被转引模块已经装入,接着就可以从中获取目标函数的入口了。
    不过目标函数在被转引模块中有可能又是一个转引函数。那也不要紧,再调用LdrFixupForward()就是了。此时对LdrFixupForward()的调用是递归调用,我们就不需要再往下看了。这样,逐层转引就体现为对LdrFixupForward()的递归调用,一直到目标函数的真正的实现/引出者为止。
    回到LdrFixupImports()的代码。理解了按“绑定引入”目录引入的代码,再看因为“绑定引入”目录不存在而只好按普通“引入”目录处理引入时的操作,就很简单了,这里只是直接调用LdrpProcessImportDirectoryEntry()。

    前面我们看的是按序号引入,这里再提一下按函数名引入。从原理上说按函数名引入毫无新奇之处,比之按序号引入只是多了字符串比对。然而,要是对于引入的每一个函数都要在被引入模块的引出函数表中顺序扫描比对,那个开销也真是太大了。所以,为了提高效率,可以让要求引入的模块提供一个提示、即“Hint”。意思是“您先找一下这儿,看对不对,要是不对您再挨个儿找”。所以,“引入目录”中的函数名数组其实并不真是字符串数组,而是一个IMAGE_IMPORT_BY_NAME结构数组,这种数据结构的定义是:

CODE:

typedef struct _IMAGE_IMPORT_BY_NAME {
WORD Hint;
BYTE Name[1];
} IMAGE_IMPORT_BY_NAME,*PIMAGE_IMPORT_BY_NAME;
结构中的第一个成分就是Hint,其数值就是目标函数在被引入模块的引出函数表中最可能的下标,这是在引入者模块在编译/连接时设置好的。然后是一个变长的字符数组,这就是函数名字符串。调用LdrGetExportByName()时,可以把Hint也作为参数传下去,例如前面LdrpProcessImportDirectoryEntry()中的那段代码就是这样:

CODE:

    {
      IMAGE_IMPORT_BY_NAME *pe_name;
      pe_name = RVA(Module->BaseAddress, *FunctionNameList);
      *ImportAddressList = LdrGetExportByName(ImportedModule->BaseAddress,
                                              pe_name->Name, pe_name->Hint);
      . . . . . .
    }
而LdrGetExportByName(),则首先以Hint作为下标在被引入模块的引出函数表中进行有针对的比对,比对不符才想别的办法,先是对分搜索,最后一手才是顺序搜索。一般使用Hint进行比对的命中率很高,所以效率也就大大提高了。
    最后,回到前面__true_LdrInitializeThunk()的代码中,在完成了对所有模块的装入和连接以后,还调用了一个函数LdrpAttachThread(),这一方面是为了TLS的初始化,更重要的是要以DLL_THREAD_ATTACH为参数调用这些DLL的入口函数DllMain()。

CODE:

NTSTATUS
LdrpAttachThread (VOID)
{
  . . . . . .

  Status = LdrpInitializeTlsForThread();

  if (NT_SUCCESS(Status))
  {
      ModuleListHead = &NtCurrentPeb()->Ldr->InInitializationOrderModuleList;
      Entry = ModuleListHead->Flink;

      while (Entry != ModuleListHead)
      {
          Module = CONTAINING_RECORD(Entry, LDR_MODULE,
InInitializationOrderModuleList);
          if (Module->Flags & PROCESS_ATTACH_CALLED &&
              !(Module->Flags & DONT_CALL_FOR_THREAD) &&
              !(Module->Flags & UNLOAD_IN_PROGRESS))
            {
              TRACE_LDR("%wZ - Calling entry point at %x for thread attaching/n",
                        &Module->BaseDllName, Module->EntryPoint);
              LdrpCallDllEntry(Module, DLL_THREAD_ATTACH, NULL);
            }
          Entry = Entry->Flink;
      }

      Entry = NtCurrentPeb()->Ldr->InLoadOrderModuleList.Flink;
      Module = CONTAINING_RECORD(Entry, LDR_MODULE, InLoadOrderModuleList);
      LdrpTlsCallback(Module, DLL_THREAD_ATTACH);
  }

  . . . . . .

  return Status;
}
这里的宏操作CONTAINING_RECORD定义为:

CODE:

#define CONTAINING_RECORD(address, type, field) /
  ((type*)((PCHAR)(address) - (PCHAR)(&((type *)0)->field)))
因为LDR_MODULE数据结构是通过其不同的队列头挂入不同队列的,所以从队列中获取的只是指向相应队列头的指针,要通过这样换算才能得到指向其LDR_MODULE数据结构的指针。

    还有个问题,当CPU从__true_LdrInitializeThunk()返回、也就是从LdrInitializeThunk()返回时去了哪里。事实上,LdrInitializeThunk()是作为APC函数执行的,目的是为EXE映像的运行“打前站”,所以返回时又(间接地)回到了内核中,这正是下一片漫谈要讨论的话题。

  • 1
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
01.漫谈兼容内核之一:Wine的系统结构.pdf 02.漫谈兼容内核之二:关于kernel-win32的对象管理.pdf 03.漫谈兼容内核之三:关于kernel-win32的文件操作.pdf 04.漫谈兼容内核之四:Kernel-win32的进程管理.pdf 05.漫谈兼容内核之五:Kernel-win32的系统调用机制.pdf 06.漫谈兼容内核之六:二进制映像的类型识别.pdf 07.漫谈兼容内核之七:Wine的二进制映像装入和启动.pdf 08.漫谈兼容内核之八:ELF映像的装入(一).pdf 09.漫谈兼容内核之九:ELF映像的装入(二).pdf 10.漫谈兼容内核之十:Windows的进程创建和映像装入.pdf 11.漫谈兼容内核十一Windows_DLL装入连接.pdf 12.漫谈兼容内核之十二:Windows的APC机制.pdf 13.漫谈兼容内核之十三:关于“进程挂靠”.pdf 14.漫谈兼容内核之十四:Windows的跨进程操作.pdf 15.漫谈兼容内核之十五:Windows线程的等待和唤醒机制.pdf 16.漫谈兼容内核之十六:Windows的进程间通信.pdf 17.漫谈兼容内核之十七:再谈windows的进程创建.pdf 18.漫谈兼容内核之十八:Windows的LPC机制.pdf 19.漫谈兼容内核之十九:Windows线程间的强相互作用.pdf 20.漫谈兼容内核之二十:Windows线程的系统空间堆栈.pdf 21.漫谈兼容内核之二十一Windows进程的用户空间.pdf 22.漫谈兼容内核之二十二:Windows线程的调度和运行.pdf 23.漫谈兼容内核之二十三:关于TLS.pdf 24.漫谈兼容内核之二十四:Windows的结构化异常处理(一).pdf 25.漫谈兼容内核之二十五:Windows的结构化异常处理(二).pdf 26.漫谈兼容内核之二十六:Windows的结构化异常处理(三).pd

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值