遍历 SSDT ShadowSSDT 编号和函数名

该代码示例展示了如何在Windows10和11系统中遍历系统服务描述表(SSDT)和ShadowSSDT,通过读取PE文件的导出表获取函数名和编号,特别是查找特定地址的函数。
摘要由CSDN通过智能技术生成
遍历 SSDT ShadowSSDT 编号和函数名

通过遍历导出表获取函数名和编号

  • win10x64,win11测试可通用
    #include <windows.h>
	#include <stdio.h>
	#include <ImageHlp.h>
	
	#pragma comment(lib,"ImageHlp.lib")
	
	typedef struct {
		ULONG num;
		PULONG64 addr;
		PCHAR name;
	}SSDT;
	
	SSDT* ssdt = 0;
	
	PVOID PeGetExport(PVOID ImageBase)
	{
		ULONG size = 0;
		return ImageDirectoryEntryToData(ImageBase, FALSE, IMAGE_DIRECTORY_ENTRY_EXPORT, &size);
	}
	
	VOID PeGetServiceTable(PCHAR dllname, PCHAR dllpath)
	{
		PLOADED_IMAGE image = ImageLoad(dllname, dllpath);
		PVOID ImageBase = image->MappedAddress;
		IMAGE_EXPORT_DIRECTORY* pExport = PeGetExport(image->MappedAddress);
		PIMAGE_NT_HEADERS pNtHeader = ImageNtHeader(ImageBase);
	
		PULONG offsetFunc = ImageRvaToVa(pNtHeader, ImageBase, pExport->AddressOfFunctions, NULL);
		PULONG offsetName = ImageRvaToVa(pNtHeader, ImageBase, pExport->AddressOfNames, NULL);
		PSHORT offsetOrd = ImageRvaToVa(pNtHeader, ImageBase, pExport->AddressOfNameOrdinals, NULL);
	
		for (DWORD index = 0; index < pExport->NumberOfNames; index++)
		{
			PCHAR name = ImageRvaToVa(pNtHeader, ImageBase, offsetName[index], NULL);
			PULONG addr = ImageRvaToVa(pNtHeader, ImageBase, offsetFunc[offsetOrd[index]], NULL);
	
			if (addr && *addr == 0xB8D18B4C)
			{
				ULONG num = *(addr + 1);
				ssdt[num].num = num;
				ssdt[num].addr = (PULONG64)addr;
				ssdt[num].name = name;
			}
		}
	}
	
	int main()
	{
		ssdt = calloc(0x2000, sizeof(SSDT));
	
		PeGetServiceTable("ntdll.dll", "C:\\Windows\\System32\\");
		PeGetServiceTable("win32u.dll", "C:\\Windows\\System32\\");
	
		for (size_t i = 0; i < 0x2000; i++)
		{
			if (ssdt && ssdt[i].name)
			{
				printf("%04X,%I64X,%s\n", ssdt[i].num, (ULONG64)ssdt[i].addr, ssdt[i].name);
			}
		}
		free(ssdt);
		return 0;
	}

在这里插入图片描述
在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
本实例由VS2008开发,在提供了一套驱动开发框架的同时,又演示了如何获取Shadow SSDT表函数原始地址的办法。 主要函数:ULONG GetShadowSSDT_Function_OriAddr(ULONG index); 原理说明: 根据特征码搜索导出函数KeAddSystemServiceTable来获取Shadow SSDT基址,以及通过ZwQuerySystemInformation()函数获取win32k.sys基址,然后解析PE定位到Shadow SSDT在win32k.sys的偏移地址,并通过进一步计算来得到Shadow SSDT表函数的原始地址。 这里只测试了三个函数:(460)NtUserMessageCall、(475)NtUserPostMessage和(502)NtUserSendInput,具体使用时可以举一反三,网上完整的源代码实例并不太多,希望可以帮到真正有需要的朋友。 系统环境: 在WinXP SP3系统 + 瑞星杀毒软件 打印输出: [ LemonInfo : Loading Shadow SSDT Original Address Driver... ] [ LemonInfo : 创建“设备”值为:0 ] [ LemonInfo : 创建“设备”成功... ] [ LemonInfo : 创建“符号链接”状态值为:0 ] [ LemonInfo : 创建“符号链接”成功... ] [ LemonInfo : 驱动加载成功... ] [ LemonInfo : 派遣函数(DispatchRoutine) IRP 开始... ] [ LemonInfo : 派遣函数(DispatchRoutine) IRP Enter IRP_MJ_DEVICE_CONTROL... ] [ LemonInfo : 获取ShadowSSDT表 (460)NtUserMessageCall 函数的“当前地址”为:0xB83ECFC4,“起源地址”为:0xBF80EE6B ] [ LemonInfo : 获取ShadowSSDT表 (475)NtUserPostMessage 函数的“当前地址”为:0xB83ECFA3,“起源地址”为:0xBF8089B4 ] [ LemonInfo : 获取ShadowSSDT表 (502)NtUserSendInput 函数的“当前地址”为:0xBF8C31E7,“起源地址”为:0xBF8C31E7 ] [ LemonInfo : 派遣函数(DispatchRoutine) IRP_MJ_DEVICE_CONTROL 成功执行... ] [ LemonInfo : 派遣函数(DispatchRoutine) IRP 结束... ] [ LemonInfo : UnLoading Shadow SSDT Original Address Driver... ] [ LemonInfo : 删除“符号链接”成功... ] [ LemonInfo : 删除“设备”成功... ] [ LemonInfo : 驱动卸载成功... ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小烟囱

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值