【A-Protect】x86 Hook 系统调用

 

代码

DriverEntry 创建线程,部分执行代码如下:



VOID IsKernelBooting(IN PVOID Context)
{

// ...

	_asm
	{
		pushad;
		mov ecx, 0x176;                     // msr EIP
		rdmsr;
		mov KiFastCallEntry, eax;
		popad;
	}
	if (*KiFastCallEntry == 0xe9)           // 0xe9 , jmp
	{
		DbgPrint("Terminate System Thread\n");
		return;
	}

// ...

}

 

解析

 

这段代码主要是获取到 KiFastCallEntry 函数的地址。

 

  1. pushad/popad


    将以下寄存器压入栈、出栈,以便在汇编中使用寄存器。

     
  2. rdmsr 

    读取MSR寄存器的内容,并将读取到的内容高32bit存储在EDX,低32bit存储在EAX。

    MSR 寄存器是在x86 中使用 快速系统调用 依赖的寄存器(区别int 0x2E自陷)。

    在 x86 中,系统调用服务过程使用三个MSR寄存器,如下:
     
    SYSENTER_CS_MSR,   //0x174
    SYSENTER_EIP_MSR,  //0x176, 包含KiFastCallEntry地址
    SYSENTER_ESP_MSR   //0x175
    所以,rdmsr执行之后,EAX就存储了 KiFastCallEntry 函数的起始地址。


     
  3. 获取到KiFastCallEntry 之后,根据其第一字节是否为0xe9判断该函数是否已经被Hook,0xe9对应jmp指令。


     
  4. x86 快速系统调用 过程:





    KiFastCallEntry 函数地址就是存储在 SYSENTER_EIP_MSR 内容对应的寄存器。

 

 

后记

 

  1. 以上代码仅适用于 x86 使用快速调用的方式,也就是 sysenter/sysexit;在x64中,快速系统调用已更改为 syscall/sysret。

 

 

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 5
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值