• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            Ay's Blog@CNSSUESTC

            windbg學習筆記 FOR 內核調試(四) -- PspTerminateThreadByPointer

            ????? 近日事情頗多 喝茶拉 吃好吃的還有看電影啊~磨去不少時間,甚歡.難得放假回家 一直被拉出去也沒看什么東西 前段時間剛跟鼠仙討論了下 我跑去看了下進程保護的一些東東,但是膚淺的很 就研究了下WRK的一些代碼 發現關閉進程都跟這個PspTerminateThreadByPointer函數有關,NtProcess的代碼很簡單,就是得到進程的EPROCESS 然后遍歷它的線程鏈表 接著就一個個用 PspTerminateThreadByPointer 函數掛掉就OK? 也就是說想要保護進程 掛鉤個 PspTerminateThreadByPointer 效果還是很理想的??? 反正拿這個去實現R3下進程保護應該綽綽有余了
            為了練習下windbg的使用 準備隨便跟下我們的
            PspTerminateThreadByPointer 函數 冰刃剛下速度太慢了 我就用任務管理器試驗的 呵呵

            首先開虛擬機,然后一陣啰嗦的操作后進入正題

            先給我們的函數下個斷
            kd> bp nt!PspTerminateThreadByPointer

            我們bl看看
            kd> bl
            ?0 e 805c9b8e???? 0001 (0001) nt!PspTerminateThreadByPointer

            OK 成功了 然后打開任務管理器 在隨便打開個程序? INSTDRV.exe? (平時加載驅動用的,呵呵)

            然后拿任務管理器做掉這個進程 HOHO~~

            Breakpoint 0 hit
            nt!PspTerminateThreadByPointer:
            805c9b8e 8bff??????????? mov???? edi,edi

            斷下來了? 匯編顯示的是這個函數的第一條語句 不過這個命令無任何意義

            拿k指令看看函數堆棧

            kd> k
            ChildEBP RetAddr?
            f7932d28 805c9d8b nt!PspTerminateThreadByPointer
            f7932d54 8053e648 nt!NtTerminateProcess+0xd5
            f7932d54 7c92e4f4 nt!KiFastCallEntry+0xf8
            0007f73c 7c92de5c ntdll!KiFastSystemCallRet
            0007f740 7c801e3a ntdll!ZwTerminateProcess+0xc

            喃~函數堆棧是個好東西? 呵呵? 那么我們結束進程的過程就清楚了 由于后面的函數堆棧沒法顯示 不知道為什么 反正差不多的調用流程就是這樣
            ZwTerminateProcess- NtTerminateProcess - PspTerminateThreadByPointer 中間那2個函數干嘛用的我就不太清楚了?? 反了下 ZwTerminateProcess
            kd> uf nt!zwterminateprocess
            nt!ZwTerminateProcess:
            805001bc b801010000????? mov???? eax,101h
            805001c1 8d542404??????? lea???? edx,[esp+4]
            805001c5 9c????????????? pushfd
            805001c6 6a08??????????? push??? 8
            805001c8 e8c4e20300????? call??? nt!KiSystemService (8053e491)
            805001cd c20800????????? ret???? 8


            nt!KiSystemService這個函數好像是跟SSDT有關 估計就是跑去找NtProcess的地址的吧 那么中間那2個函數可以自己意淫一下應該就是 進行用戶態和內核態之間的切換了~
            不知道是不是這樣的? 希望哪位大牛可以解答下小弟的推測正確與否~ 在此謝過~!

            然后單步調試開始了 嘿嘿 為了方便看 我重新斷了次(之前拿r指令開了顯示寄存器信息開關了 呵呵)
            Breakpoint 0 hit
            eax=81308da8 ebx=81299020 ecx=00000000 edx=00000000 esi=81308da8 edi=8130dda8
            eip=805c9b8e esp=f7932d2c ebp=f7932d54 iopl=0???????? nv up ei ng nz na pe cy
            cs=0008? ss=0010? ds=0023? es=0023? fs=0030? gs=0000???????????? efl=00000287
            nt!PspTerminateThreadByPointer:
            805c9b8e 8bff??????????? mov???? edi,edi
            kd> t
            eax=81308da8 ebx=81299020 ecx=00000000 edx=00000000 esi=81308da8 edi=8130dda8
            eip=805c9b90 esp=f7932d2c ebp=f7932d54 iopl=0???????? nv up ei ng nz na pe cy
            cs=0008? ss=0010? ds=0023? es=0023? fs=0030? gs=0000???????????? efl=00000287
            nt!PspTerminateThreadByPointer+0x2:
            805c9b90 55????????????? push??? ebp
            kd> t
            eax=81308da8 ebx=81299020 ecx=00000000 edx=00000000 esi=81308da8 edi=8130dda8
            eip=805c9b91 esp=f7932d28 ebp=f7932d54 iopl=0???????? nv up ei ng nz na pe cy
            cs=0008? ss=0010? ds=0023? es=0023? fs=0030? gs=0000???????????? efl=00000287
            nt!PspTerminateThreadByPointer+0x3:
            805c9b91 8bec??????????? mov???? ebp,esp
            kd> t
            eax=81308da8 ebx=81299020 ecx=00000000 edx=00000000 esi=81308da8 edi=8130dda8
            eip=805c9b93 esp=f7932d28 ebp=f7932d28 iopl=0???????? nv up ei ng nz na pe cy
            cs=0008? ss=0010? ds=0023? es=0023? fs=0030? gs=0000???????????? efl=00000287
            nt!PspTerminateThreadByPointer+0x5:
            805c9b93 83ec0c????????? sub???? esp,0Ch ; 貌似是切換棧了~
            kd> t
            eax=81308da8 ebx=81299020 ecx=00000000 edx=00000000 esi=81308da8 edi=8130dda8
            eip=805c9b96 esp=f7932d1c ebp=f7932d28 iopl=0???????? nv up ei ng nz ac po nc
            cs=0008? ss=0010? ds=0023? es=0023? fs=0030? gs=0000???????????? efl=00000292
            nt!PspTerminateThreadByPointer+0x8:
            805c9b96 834df8ff??????? or????? dword ptr [ebp-8],0FFFFFFFFh ss:0010:f7932d20=00000008
            kd> t
            eax=81308da8 ebx=81299020 ecx=00000000 edx=00000000 esi=81308da8 edi=8130dda8
            eip=805c9b9a esp=f7932d1c ebp=f7932d28 iopl=0???????? nv up ei ng nz na pe nc
            cs=0008? ss=0010? ds=0023? es=0023? fs=0030? gs=0000???????????? efl=00000286
            nt!PspTerminateThreadByPointer+0xc:
            805c9b9a 56????????????? push??? esi
            kd> t
            eax=81308da8 ebx=81299020 ecx=00000000 edx=00000000 esi=81308da8 edi=8130dda8
            eip=805c9b9b esp=f7932d18 ebp=f7932d28 iopl=0???????? nv up ei ng nz na pe nc
            cs=0008? ss=0010? ds=0023? es=0023? fs=0030? gs=0000???????????? efl=00000286
            nt!PspTerminateThreadByPointer+0xd:
            805c9b9b 57????????????? push??? edi ; 注意這里 原來的esi在ebp+8處
            kd> t
            eax=81308da8 ebx=81299020 ecx=00000000 edx=00000000 esi=81308da8 edi=8130dda8
            eip=805c9b9c esp=f7932d14 ebp=f7932d28 iopl=0???????? nv up ei ng nz na pe nc
            cs=0008? ss=0010? ds=0023? es=0023? fs=0030? gs=0000???????????? efl=00000286
            nt!PspTerminateThreadByPointer+0xe:
            805c9b9c 8b7d08????????? mov???? edi,dword ptr [ebp+8] ss:0010:f7932d30=81308da8
            ;喃~他把原來esi的值傳給edi了
            kd> t
            eax=81308da8 ebx=81299020 ecx=00000000 edx=00000000 esi=81308da8 edi=81308da8
            eip=805c9b9f esp=f7932d14 ebp=f7932d28 iopl=0???????? nv up ei ng nz na pe nc
            cs=0008? ss=0010? ds=0023? es=0023? fs=0030? gs=0000???????????? efl=00000286
            nt!PspTerminateThreadByPointer+0x11:
            805c9b9f 8db748020000??? lea???? esi,[edi+248h]
            ;wrk上有條語句如下
            ?if (Thread->CrossThreadFlags
            ??? & PS_CROSS_THREAD_FLAGS_BREAK_ON_TERMINATION)
            然后根據這個 lea???? esi,[edi+248h] 命令看來 貌似edi指向的是個ETHREAD結構 應為
            ETHREAD偏移248處就是這個CrossThreadFlags成員變量
            kd> dt _ethread
            ntdll!_ETHREAD
            ?? +0x000 Tcb????????????? : _KTHREAD
            ?? [...]
            ?? +0x248 CrossThreadFlags : Uint4B
            ?? [...]
            那么就是說edi存放的是ethread的地址,上個命令
            mov???? edi,dword ptr [ebp+8]就是把原esi的值傳給edi的
            可見第一個參數是保存在esi中的?? 那我們來看看這個ethread的結構
            現在edi中存放的是ethread的地址
            kd> r esi
            esi=81308da8

            然后
            kd> dt _ethread 81308da8
            ntdll!_ETHREAD
            ?? +0x000 Tcb????????????? : _KTHREAD
            ?? [...]
            ?? +0x1d0 ExitStatus?????? : 0
            ?? [...]
            ?? +0x220 ThreadsProcess?? : 0x81299020 _EPROCESS
            ?? [...]
            找到 ThreadsProcess? 它的值是 0x81299020 這個就是線程對應的進程結構地址
            kd> dt _eprocess 0x81299020
            ntdll!_EPROCESS
            ?? +0x000 Pcb????????????? : _KPROCESS
            ?? [...]
            ?? +0x174 ImageFileName??? : [16]? "INSTDRV.EXE"
            ?? [...]
            看~"INSTDRV.EXE"是我們要結束的那個進程吧~呵呵
            PspTerminateThreadByPointer的函數原型是這樣的
            NTSTATUS
            PspTerminateThreadByPointer(
            ??? IN PETHREAD Thread,
            ??? IN NTSTATUS ExitStatus,
            ??? IN BOOLEAN DirectTerminate
            ??? )
            第一個參數就是要做掉的線程結構 要結束進程得把這個進程下所有線程掛掉 剛我們斷下PspTerminateThreadByPointer 拿第一個指向的結構一路跟蹤過來就找到了這個"INSTDRV.EXE" eprocess
            神奇吧~HOHO~

            到這里我一度很是奇怪,咋個參數傳遞不都是通過棧傳遞的嗎?
            我發現PspTerminateThreadByPointer的函數調用好像是第一個參數在esi里面
            第二個參數不知道是不是在edi里面 那么~~第三個參數在哪....

            我好像之前有略過一篇文章說到這個windows堆棧傳遞忘了是那篇文章了...

            一會要去T球了 暫時打住...
            匯編好多指令不懂...先去修煉內功先...再好好研究這個函數吧 呵呵
            ???????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????? __ay.字




            posted on 2009-02-03 15:16 __ay 閱讀(2532) 評論(2)  編輯 收藏 引用 所屬分類: 操作系統&&內核

            Feedback

            # re: windbg學習筆記 FOR 內核調試(四) -- PspTerminateThreadByPointer 2009-02-04 09:31 zuhd

            難道你是成電的?UESTC  回復  更多評論   

            # re: windbg學習筆記 FOR 內核調試(四) -- PspTerminateThreadByPointer 2009-02-07 21:56 __ay

            @zuhd
            呵呵 是啊~你也是???  回復  更多評論   


            久久伊人亚洲AV无码网站| 久久国产精品99国产精| 久久精品国产亚洲5555| 一级a性色生活片久久无少妇一级婬片免费放 | 色综合久久88色综合天天| 久久青青草原精品国产不卡 | 亚洲?V乱码久久精品蜜桃 | 久久男人AV资源网站| 伊人久久无码精品中文字幕| 亚洲午夜久久久影院伊人| 久久成人精品视频| 久久婷婷国产剧情内射白浆| 婷婷综合久久中文字幕蜜桃三电影| 国产精品99久久99久久久| 欧美精品一区二区久久| 日韩精品久久无码中文字幕| 久久久精品国产Sm最大网站| 99久久国产精品免费一区二区| 久久精品国产亚洲一区二区三区| 人妻精品久久无码专区精东影业 | 三级三级久久三级久久| 18岁日韩内射颜射午夜久久成人| 久久天天躁狠狠躁夜夜躁2014| 伊人久久大香线蕉影院95| 久久www免费人成看片| 色综合久久久久综合99| 国産精品久久久久久久| 国产成人AV综合久久| 77777亚洲午夜久久多喷| 人妻少妇精品久久| 精品久久久久久无码中文字幕 | 亚洲国产精品无码久久久不卡| 久久综合狠狠综合久久97色| 国产精品天天影视久久综合网| 亚洲AV日韩AV天堂久久| 日本五月天婷久久网站| 久久综合九色综合久99| 一本一道久久a久久精品综合 | 国产成人精品久久综合| 久久国产影院| 久久国产乱子伦精品免费午夜|