反病毒引擎设计(三):病毒实时监控之WIN9X下的病毒实时监控

3.3WIN9X下的病毒实时监控 

3.3.1实现技术详解 

WIN9X下病毒实时监控的实现主要依赖于虚拟设备驱动(VXD)编程,可安装文件系统钩挂(IFSHook),VXD与ring3下客户程序的通信(APC/EVENT)三项技术。 

 

我们曾经提到过只有工作于系统核心态的驱动程序才具有有效地完成拦截系统范围文件操作的能力,VXD就是适用于WIN9X下的虚拟设备驱动程序,所以正可当此重任。当然,VXD的功能远不止由IFSMGR.vxd提供的拦截文件操作这一项,系统的VXDs几乎提供了所有的底层操作的接口--可以把VXD看成ring0下的DLL。虚拟机管理器本身就是一个VXD,它导出的底层操作接口一般称为VMM服务,而其他VXD的调用接口则称为VXD服务。 

 

二者ring0调用方法均相同,即在INT20(CD 20)后面紧跟着一个服务识别码,VMM会利用服务识别码的前半部分设备标识--Device Id找到对应的VXD,然后再利用服务识别码的后半部分在VXD的服务表(Service Table)中定位服务函数的指针并调用之: 

 

CD 20 INT 20H 

 

01 00 0D 00 DD VKD_Define_HotKey 

 

这条指令第一次执行后,VMM将以一个同样6字节间接调用指令替换之(并不都是修正为CALL指令,有时会利用JMP指令),从而省却了查询服务表的工作: 

 

FF 15 XX XX XX XX CALL [$VKD_Define_HotKey] 

 

必须注意,上述调用方法只适用于ring0,即只是一个从VXD中调用VXD/VMM服务的ring0接口。VXD还提供了V86(虚拟8086模式),Win16保护模式,Win32保护模式调用接口。其中V86和Win16保护模式的调用接口比较奇怪: 

 

XOR DI DI 

MOV ES,DI 

MOV AX,1684 ;INT 2FH,AX = 1684H-->取得设备入口 

MOV BX,002A ;002AH = VWIN32.VXD的设备标识 

INT 2F 

MOV AX,ES ;现在ES:DI中应该包含着入口 

OR AX,AX 

JE failure 

MOV AH,00 ;VWIN32 服务 0 = VWIN32_Get_Version 

PUSH DS 

MOV DS,WORD PTR CS:[0002] 

 

MOV WORD PTR [lpfnVMIN32],DI 

MOV WORD PTR [lpfnVMIN32+2],ES ;保存ES和DI 

CALL FAR [lpfnVMIN32] ;call gate(调用门) 

ES:DI指向了3B段的一个保护模式回调: 

 

003B:000003D0 INT 30 ;#0028:C025DB52 VWIN32(04)+0742 

 

INT30强迫CPU从ring3提升到ring0,然后WIN95的INT30处理函数先检查调用是否发自3B段,如是则利用引发回调的CS:IP索引一个保护模式回调表以求得一个ring0地址。本例中是0028:C025DB52 ,即所需服务VWIN32_Get_Version的入口地址。 

 

VXD的Win32保护模式调用接口我们在前面已经提到过。一个是DeviceIoControl,我们的ring3客户程序利用它来和监控驱动进行单向通信;另一个是VxdCall,它是Kernel32.dll的一个未公开的调用,被系统频繁使用,对我们则没有多大用处。 

 

你可以参看WIN95DDK的帮助,其中对每个系统VXD提供的调用接口均有详细说明,可按照需要选择相应的服务。 

 

可安装文件系统钩挂(IFSHook)就源自IFSMGR.VXD提供的一个服务IFSMgr_InstallFileSystemApiHook,利用这个服务驱动程序可以向系统注册一个钩子函数。以后系统中所有文件操作都会经过这个钩子的过滤,WIN9X下文件读写具体流程如下: 

 

在读写操作进行时,首先通过未公开函数EnterMustComplete来增加MUSTCOMPLETECOUNT变量的记数,告诉操作系统本操作必须完成。该函数设置了KERNEL32模块里的内部变量来显示现在有个关键操作正在进行。有句题外话,在VMM里同样有个函数,函数名也是EnterMustComplete。那个函数同样告诉VMM,有个关键操作正在进行。防止线程被杀掉或者被挂起。 

 

接下来,WIN9X进行了一个_MapHandleWithContext(又是一个未公开函数)操作。该操作本身的具体意义尚不清楚,但是其操作却是得到HANDLE所指对象的指针,并且增加了引用计数。 

 

随后,进行的乃是根本性的操作:KERNEL32发出了一个调用VWIN32_Int21Dispatch的VxdCall。陷入VWIN32后,其 检查调用是否是读写操作。若是,则根据文件句柄切换成一个FSD能识别的句柄,并调用IFSMgr_Ring0_FileIO。接下来任务就转到了IFS MANAGER。 

 

IFS MANAGER生成一个IOREQ,并跳转到Ring0ReadWrite内部例程。Ring0ReadWrite检查句柄有效性,并且获取FSD在创建文件句柄时返回的CONTEXT,一起传入到CallIoFunc内部例程。CallIoFunc检查IFSHOOK的存在,如果不存在,IFS MANAGER生成一个缺省的IFS HOOK,并且调用相应的VFatReadFile/VFatWriteFile例程(因为目前 MS本身仅提供了VFAT驱动);如果IFSHOOK存在,则IFSHOOK函数得到控制权,而IFS MANAGER本身就脱离了文件读写处理。然后,调用被层层返回。KERNEL32调用未公开函数LeaveMustComplete,减少MUSTCOMPLETECOUNT计数,最终回到调用者。 

 

由此可见通过IFSHook拦截本地文件操作是万无一失的,而通过ApiHook或VxdCall拦截文件则多有遗漏。著名的CIH病毒正是利用了这一技术,实现其驻留感染的,其中的代码片段如下: 

 

lea eax, FileSystemApiHook-@6[edi] ;取得欲安装的钩子函数的地址 

push eax 

int 20h ;调用IFSMgr_InstallFileSystemApiHook 

IFSMgr_InstallFileSystemApiHook = $ 

dd 00400067h 

mov dr0, eax ;保存前一个钩子的地址 

pop eax 

正如我们看到的,系统中安装的所有钩子函数呈链状排列。最后安装的钩子,最先被系统调用。我们在安装钩子的同时必须将调用返回的前一个钩子的地址暂存以便在完成处理后向下传递该请求: 

 

mov eax, dr0 ;取得前一个钩子的地址 

 

jmp [eax] ; 跳到那里继续执行 

 

对于病毒实时监控来说,我们在安装钩子时同样需要保存前一个钩子的地址。如果文件操作的对象携带了病毒,则我们可以通过不调用前一个钩子来简单的取消该文件请求;反之,我们则需及时向下传递该请求,若在钩子中滞留的时间过长--用于等待ring3级查毒模块的处理反馈--则会使用户明显感觉系统变慢。 

 

至于钩子函数入口参数结构和怎样从参数中取得操作类型(如IFSFN_OPEN)和文件名(以UNICODE形式存储)请参看相应的代码剖析部分。 

 

我们所需的另一项技术--APC/EVENT也是源自一个VXD导出的服务,这便是著名的VWIN32.vxd。这个奇怪的VXD导出了许多与WIN32 API对应的服务:如_VWIN32_QueueUserApc,_VWIN32_WaitSingleObject,_VWIN32_ResetWin32Event,_VWIN32_Get_Thread_Context,_VWIN32_Set_Thread_Context 等。这个VXD叫虚拟WIN32,大概名称即是由此而来的。虽然服务的名称与WIN32 API一样,但调用规则却大相径庭,千万不可用错。_VWIN32_QueueUserApc用来注册一个用户态的APC,这里的APC函数当然是指我们在ring3下以可告警状态睡眠的待查毒线程。ring3客户程序首先通过IOCTL把待查毒线程的地址传给驱动程序,然后当钩子函数拦截到待查文件时调用此服务排队一个APC,当ring3客户程序下一次被调度时,APC例程得以执行。_VWIN32_WaitSingleObject则用来在某个对象上等待,从而使当前ring0线程暂时挂起。我们的ring3客户程序先调用WIN32 API--CreateEvent创建一组事件对象,然后通过一个未公开的API--OpenVxdHandle将事件句柄转化为VXD可辩识的句柄(其实应是指向对象的指针)并用IOCTL发给ring0端VXD,钩子函数在排队APC后调用_VWIN32_WaitSingleObject在事件的VXD句柄上等待查毒的完成,最后由ring3客户程序在查毒完毕后调用WIN32 API--SetEvent来解除钩子函数的等待。 

 

当然,这里面存在着一个很可怕的问题:如果你按照的我说的那样去做,你会发现它会在一端时间内工作正常,但时间一长,系统就被挂起了。就连驱动编程大师Walter Oney在其著作《System Programming For Windows 95》的配套源码的说明中也称其APC例程在某些时候工作会不正常。而微软的工程师声称文件操作请求是不能被中断掉的,你不能在驱动中阻断文件操作并依赖于ring3的反馈来做出响应。网上关于这个问题也有一些讨论,意见不一:有人认为当系统DLL--KERNEL32在其调用ring0处理文件请求时拥有一个互斥量(MUTEX),而在某些情况下为了处理APC要拥有同样的互斥量,所以死锁发生了;还有人认为尽管在WIN9X下32位线程是抢先多任务的,但Win16子系统是以协作多任务来运行的。为了能平滑的运行老的16位程序,它引入了一个全局的互斥量--Win16Mutex。任何一个16位线程在其整个生命周期中都拥有Win16Mutex而32位线程当它转化成16位代码也要攫取此互斥量,因为WIN9X内核是16位的,如Knrl386.exe,gdi.exe。如果来自于拥有Win16Mutex的线程的文件请求被阻塞,系统将陷入死锁状态。这个问题的正确答案似乎在没有得到WIN9X源码的之前永远不可能被证实,但这是我们实时监控的关键,所以必须解决。 

 

我通过跟踪WIN95文件操作的流程,并反复做实验验证,终于找到了一个比较好的解决办法:在拦截到文件请求还没有排队APC之前我们通过Get_Cur_Thread_Handle取得当前线程的ring0tcb,从中找到TDBX,再在TDBX中取得ring3tcb根据其结构,我们从偏移44H处得到Flags域值,我发现如果它等于10H和20H时容易导致死锁,这只是一个实验结果,理由我也说不清楚,大概是这样的文件请求多来自于拥有Win16Mutex的线程,所以不能阻塞;另外一个根本的解决方法是在调用_VWIN32_WaitSingleObject时指定超时,如果在指定时间里没有收到ring3的唤醒信号,则自动解除等待以防止死锁的发生。 

 

以上对WIN9X下的实时监控的主要技术都做了详细的阐述。当然,还有一部分关于VXD的结构,编写和编译的方法由于篇幅的关系不可能在此一一说明。需要了解更详细内容的,请参看Walter Oney的著作《System Programming For Windows 95》,此书尚有台湾候俊杰翻译版《Windows 95系统程式设计》。

 

3.3.2程序结构与流程 

以下的程序结构与流程分析来自一著名反病毒软件的WIN9X实时监控虚拟设备驱动程序Hooksys.vxd: 

 

1.当VXD收到来自VMM的ON_SYS_DYNAMIC_DEVICE_INIT消息--需要注意这是个动态VXD,它不会收到系统虚拟机初始化时发送的Sys_Critical_Init, Device_Init和Init_Complete控制消息--时,它开始初始化一些全局变量和数据结构,包括在堆上分配内存(HeapAllocate),创建备用,历史记录,打开文件,等待操作,关闭文件5个双向循环链表及用于链表操作互斥的5个信号量(调用Create_Semaphore),同时将全局变量_gNumOfFilters即文件名过滤项个数设置为0。 

 

2.当VXD收到来自VMM的ON_W32_DEVICEIOCONTROL消息时,它会从入口参数中取得用户程序利用DeviceIoControl传送进来的IO控制代码(IOCtlCode),以此判断用户程序的意图。和Hooksys.vxd协同工作的ring3级客户程序guidll.dll会依次向Hooksys.vxd发送IO控制请求来完成一系列工作,具体次序和代码含义如下: 

 

83003C2B:将guidll取得的操作系统版本传给驱动(保存在iOSversion变量中),根据此变量值的不同,从ring0tcb结构中提取某些域时将采用不同的偏移,因为操作系统版本不同会影响内核数据结构。 

 

83003C1B:初始化后备链表,将guidll传入的用OpenVxdHandle转换过的一组事件指针保存在每个链表元素中。 

 

83003C2F:将guidll取得的驱动器类型值传给驱动(保存在DriverType变量中),根据此变量值的不同,调用VWIN32_WaitSingleObject设置不同的等待超时值,因为非固定驱动器的读写时间可能会稍长些。 

 

83003C0F:保存guidll传送的用户指定的拦截文件的类型,其实这个类型过滤器在查毒模块中已存在,这里再设置显然是为了提高处理效率:它确保不会将非指定类型文件送到ring3级查毒模块,节省了通信的开销。经过解析的各文件类型过滤块指针将保存在_gaFileNameFilterArra数组中,同时更新过滤项个数_gNumOfFilters 变量的值。 

 

83003C23:保存guidll中等待查杀打开文件的APC函数地址和当前线程KTHREAD指针。 

 

83003C13:安装系统文件钩子,启动拦截文件操作的钩子函数FilemonHookProc的工作。 

 

83003C27:保存guidll中等待查杀关闭文件的APC函数地址和当前线程KTHREAD指针。 

 

83003C17:卸载系统文件钩子,停止拦截文件操作的钩子函数FilemonHookProc的工作。 

 

以上列出的IO控制代码的发出是固定,而当钩子函数启动后,还会发出一些随机的控制代码: 

 

83003C07:驱动将打开文件链表的头元素即最先的请求打开的文件删除并插入到等待链表尾部,同时将元素的用户空间地址传送至ring3级等待查杀打开文件的APC函数中处理。 

 

83003C0B:驱动将关闭文件链表的头元素即最先的请求关闭的文件删除并插入到备用链表尾部,同时将元素中的文件名串传送至ring3级等待查杀关闭文件的APC函数中处理 

 

83003C1F:当查得关闭文件是病毒时,更新历史记录链表。 

 

下面介绍钩子函数和guidll中等待查杀打开文件的APC函数协同工作流程,写文件和关闭文件的处理与之类似: 

 

当文件请求进入钩子函数FilemonHookProc后,它先从入口参数中取得被执行的函数的代号并判断其是否为打开操作(IFSFN_OPEN 24H),若非则马上将这个IRQ向下传递,即构造入口参数并调用保存在PrevIFSHookProc中前一个钩子函数;若是则程序流程转向打开文件请求的处理分支。分支入口处首先要判断当前进程是否是我们自己,若是则必须放过去,因为查毒模块中要频繁的进行文件操作,所以拦截来自自身的文件请求将导致严重的系统死锁。接下来是从堆栈参数中取得完整的文件路径名并通过保存的文件类型过滤阵列检查其是否在拦截类型之列,如通过则进一步检查文件是否是以下几个须放过的文件之一:SYSTEM.DAT,USER.DAT,/PIPE/。然后查找历史记录链表以确定该文件是否最近曾被检查并记录过,若在历史记录链表中找到关于该文件的记录并且记录未失效即其时间戳和当前系统时间之差不得大于1F4h,则可直接从记录中读取查毒结果。至此才进入真正的检查打开文件函数_RAVCheckOpenFile,此函数入口处先从备用,等待或关闭链表头部摘得一空闲元素(_GetFreeEntry)并填充之(文件路径名域等)。接着通过一内核未公开的数据结构中的值(ring3tcb->Flags)判断可否对该文件请求排队APC。如可则将空闲元素加入打开文件链表尾部并排队一个ring3级检查打开文件函数的APC。然后调用_VWIN32_WaitSingleObject在空闲元素中保存的一个事件对象上等待ring3查毒的完成。当钩子函数挂起不久后,ring3的APC函数得到执行:它会向驱动发出一IO控制码为83003C07的请求以取得打开文件链表头元素即保存最先提交而未决的文件请求,驱动可以将内核空间中元素的虚拟地址直接传给它而不必考虑将之重新映射。实际上由于WIN9X内核空间没有页保护因而ring3级程序可以直接读写之。接着它调用RsEngine.dll中的fnScanOneFile函数进行查毒并在元素中设置查毒结果位,完毕后再对元素中保存的事件对象调用SetEvent唤醒在此事件上等待的钩子函数。被唤醒的钩子函数检查被ring3查毒代码设置的结果位以此决定该文件请求是被采纳即继续向下传递还是被取消即在EAX中放入-1后直接返回,同时增加历史记录。 

 

以上只是钩子函数与APC函数流程的一个简单介绍,其中省略了诸如判断固定驱动器,超时等内容,具体细节请参看guidll.dll和hooksys.vxd的反汇编代码注释。 

 

3.当VXD收到来自VMM的ON_SYS_DYNAMIC_DEVICE_EXIT消息时,它释放初始化时分配的堆内存(HeapFree),并清除5个用于互斥的信号量(Destroy_Semaphore)。

 

3.3.3HOOKSYS.VXD逆向工程代码剖析 

在剖析代码之前有必要介绍一下逆向工程的概念。逆向工程(Reverse Engineering)是指在没有源代码的情况下对可执行文件进行反汇编试图理解机器码本身的含义。逆向工程的用途很多,如摘掉软件保护,窥视其设计和编写技术,发掘操作系统内部奥秘等。本文中我们用到的不少未公开数据结构和服务就是利用逆向的方法得到的。逆向工程的难度可想而知:一个1K大小的exe文件反汇编后就有1000行左右,而我们要逆向的3个文件加起来有80多K,总代码量是8万多行。所以必须掌握一定的逆向技巧,否则工作起来将是非常困难的。 

 

首先要完成逆向工作,必须选择优秀的反汇编及调试跟踪工具。IDA(The Interactive Disassembler)是一款功能强大的反汇编工具:它以交互能力强而著称,允许使用者增加标签,注释及定义变量,函数名称;另外不少反汇编工具对于特殊处理的反逆向文件,如导入节损坏等显得无能为力,但IDA仍可胜任之。当文件被加过壳或插入了干扰指令时 就需要使用调试工具进行动态跟踪。Numega公司的Softice是调试工具中的佼佼者:它支持所有类型的可执行文件,包括vxd和sys驱动程序,能够用热键实时呼出,可对代码执行,内存和端口访问设置断点,总之功能非常之强大以至于连微软总裁比尔盖茨对此都惊叹不已。 

 

其次需要对编译器常用的编译结构有一定了解,这样有助于我们理解代码的含义。 

 

如下代码是MS编译器常用的一种编译高级语言函数的形式: 

 

  0001224A push ebp ;保存基址寄存器 

 0001224B mov ebp, esp 

 0001224D sub esp, 5Ch ;在堆栈留出局部变量空间 

 00012250 push ebx 

 00012251 push esi 

 00012252 push edi 

 ...... 

 0001225B lea edi, [ebp-34h] ;引用局部变量 

 ...... 

 0001238D mov esi, [ebp+08h] ;引用参数 

 ...... 

 00012424 pop edi 

 00012425 pop esi 

 00012426 pop ebx 

 00012427 leave 

 00012428 retn 8 ;函数返回 

 如下代码是MS编译器常用的一种编译高级语言取串长度的形式: 

 

 0001170D lea edi, [eax+1Ch] ;串首地址指针 

 00011710 or ecx, 0FFFFFFFFh ;将ecx置为-1 

 00011713 xor eax, eax ;扫描串结束符号(NULL) 

 00011715 push offset 00012C04h ;编译器优化 

 0001171A repne scasb ;扫描串结束符号位置 

 0001171C not ecx ;取反后得到串长度 

 0001171E sub edi, ecx ;恢复串首地址指针 

最后一点是必须要有坚忍的毅力和清晰的头脑。逆向工程本身是件痛苦的工作:高级语言源代码中使用的变量和函数名字在这里仅是一个地址,需要反复调试琢磨才能确定其含义;另外编译器优化更为我们理解代码增加了不少障碍,如上例中那句压栈指令是将后面函数调用时参数入栈提前放置。所以毅力和头脑二者缺一不可。 

 

以下进入hooksys.vxd代码剖析,由于代码过于庞大,我只选择有代表性且精彩的部分进行介绍。代码中的变量和函数及标签名是我分析后自己添加的,可能会与原作者的意图有些出入。 

 

3.3.3.1钩子函数入口代码 

 C00012E0 push ebp 

 C00012E1 mov ebp, esp 

 C00012E3 sub esp, 11Ch 

 C00012E9 push ebx 

 C00012EA push esi 

 C00012EB push edi 

 C00012EC mov eax, [ebp+arg_4] ; 被执行的函数的代号 

 C00012EF mov [ebp+var_11C], eax 

 C00012F5 cmp [ebp+var_11C], 1 ; IFSFN_WRITE 

 C00012FC jz writefile 

 C0001302 cmp [ebp+var_11C], 0Bh ; IFSFN_CLOSE 

 C0001309 jz closefile 

 C000130F cmp [ebp+var_11C], 24h ; IFSFN_OPEN 

 C0001316 jz short openfile 

 C0001318 jmp irqpassdown 

 钩子函数入口处,堆栈参数分布如下: 

 

 ebp+00h -> 保存的EBP值. 

 ebp+04h -> 返回地址. 

 ebp+08h -> 提供这个API要调用的FSD函数的的地址 

 ebp+0Ch -> 提供被执行的函数的代号 

 ebp+10h -> 提供了操作在其上执行的以1为基准的驱动器代号(如果UNC为-1) 

 ebp+14h -> 提供了操作在其上执行的资源的种类。 

 ebp+18h -> 提供了用户串传递其上的代码页 

 ebp+1Ch -> 提供IOREQ结构的指针。 

钩子函数利用[ebp+0Ch]中保存的被执行的函数的代号来判断该请求的类型。同时它利用[ebp+0Ch]中保存的IOREQ结构的指针从该结构中偏移0ch处path_t ir_ppath域取得完整的文件路径名称。 

 

3.3.3.2取得当前进程名称代码 

 C0000870 push ebx 

 C0000871 push esi 

 C0000872 push edi 

 C0000873 call VWIN32_GetCurrentProcessHandle ;在eax中返回ring0 PDB(进程数据库) 

 C0000878 mov eax, [eax+38h] ;HTASK W16TDB 

 ;偏移38h处是Win16任务数据库选择子 

 C000087B push 0 ;DWORD Flags 

 C000087D or al, 

 C000087F push eax ;DWORD Selector 

 C0000880 call Get_Sys_VM_Handle@0 

 C0000885 push eax ;取得系统VM的句柄 VMHANDLE hVM 

 C0000886 call _SelectorMapFlat ;将选择子基址映射为平坦模式的线形地址 

 C000088B add esp, 0Ch 

 C000088E cmp eax, 0FFFFFFFFh ;映射错误 

 C0000891 jnz short loc_C0000899 

 ...... 

 C0000899 lea edi, [eax+0F2h] ;从偏移0F2h取得模块名称 

 ;char TDB_ModName[8] 

 3.3.3.3通信部分代码 

hooksys.vxd中代码: 

 

C00011BC push ecx ;客户程序的ring0线程句柄 

 C00011BD push ebx ;传入APC的参数 

 C00011BE push edx ;ring3级APC函数的平坦模式地址 

 C00011BF call _VWIN32_QueueUserApc ;排队APC 

 C00011C4 mov eax, [ebp+0Ch] ;事件对象的ring0句柄 

 C00011C7 push eax 

 C00011C8 call _VWIN32_ResetWin32Event;设置事件对象为无信号态 

 ...... 

 C00011E7 mov eax, [ebp+0Ch] 

 C00011EA push 3E8h ;超时设置 

 C00011EF push eax ;事件对象的ring0句柄 

 C00011F0 call _VWIN32_WaitSingleObject ;等待ring3查毒的完成 

 guidll.dll中代码: 

 

 APC函数入口: 

 10001AD1 mov eax, hDevice ;取得设备句柄 

 10001AD6 lea ecx, [esp+4] 

 10001ADA push 0 

 10001ADC push ecx ;返回字节数 

 10001ADD lea edx, [esp+8] 

 10001AE1 push 4 ;输出缓冲区大小 

 10001AE3 push edx ;输出缓冲区指针 

 10001AE4 push 0 ;输入缓冲区大小 

 10001AE6 push 0 ;输入缓冲区指针 

 10001AE8 push 83003C07h ;IO控制代码 

 10001AED push eax ;设备句柄 

 10001AEE call ds:DeviceIoControl 

 10001AF4 test eax, eax 

 10001AF6 jz short loc_10001B05 

 10001AF8 mov ecx, [esp+0] ;得到打开文件链表头元素 

 10001AFC push ecx 

 10001AFD call ScanOpenFile ;调用查毒函数 

 ScanOpenFile函数中: 

 

 1000185D call ds:fnScanOneFile ;调用真正查毒库导出函数 

 10001863 mov edx, hMutex 

 10001869 add esp, 8 

 1000186C mov esi, eax ;查毒结果 

 1000186E push edx 

 1000186F call ds:ReleaseMutex 

 10001875 test esi, esi ;检查结果 

 10001877 jnz short OpenFileIsVirus ;如发现病毒则跳到OpenFileIsViru进一步处理 

 10001879 mov eax, [ebp+10h] ;事件对象的ring3句柄 

 1000187C mov byte ptr [ebp+16h], 0 ;设置元素中的结果位为无病毒 

 10001880 push eax 

 10001881 call ds:SetEvent ;设置事件对象为有信号态唤醒钩子函数

 

本文来自:剑盟反病毒技术门户(www.janmeng.com)  原文链接:http://www.janmeng.com/html/xueyuan/201101/17-2783_3.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值