• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            Ay's Blog@CNSSUESTC

            windbg學習筆記 FOR 內核調試(四) -- PspTerminateThreadByPointer

            ????? 近日事情頗多 喝茶拉 吃好吃的還有看電影啊~磨去不少時間,甚歡.難得放假回家 一直被拉出去也沒看什么東西 前段時間剛跟鼠仙討論了下 我跑去看了下進程保護的一些東東,但是膚淺的很 就研究了下WRK的一些代碼 發現關閉進程都跟這個PspTerminateThreadByPointer函數有關,NtProcess的代碼很簡單,就是得到進程的EPROCESS 然后遍歷它的線程鏈表 接著就一個個用 PspTerminateThreadByPointer 函數掛掉就OK? 也就是說想要保護進程 掛鉤個 PspTerminateThreadByPointer 效果還是很理想的??? 反正拿這個去實現R3下進程保護應該綽綽有余了
            為了練習下windbg的使用 準備隨便跟下我們的
            PspTerminateThreadByPointer 函數 冰刃剛下速度太慢了 我就用任務管理器試驗的 呵呵

            首先開虛擬機,然后一陣啰嗦的操作后進入正題

            先給我們的函數下個斷
            kd> bp nt!PspTerminateThreadByPointer

            我們bl看看
            kd> bl
            ?0 e 805c9b8e???? 0001 (0001) nt!PspTerminateThreadByPointer

            OK 成功了 然后打開任務管理器 在隨便打開個程序? INSTDRV.exe? (平時加載驅動用的,呵呵)

            然后拿任務管理器做掉這個進程 HOHO~~

            Breakpoint 0 hit
            nt!PspTerminateThreadByPointer:
            805c9b8e 8bff??????????? mov???? edi,edi

            斷下來了? 匯編顯示的是這個函數的第一條語句 不過這個命令無任何意義

            拿k指令看看函數堆棧

            kd> k
            ChildEBP RetAddr?
            f7932d28 805c9d8b nt!PspTerminateThreadByPointer
            f7932d54 8053e648 nt!NtTerminateProcess+0xd5
            f7932d54 7c92e4f4 nt!KiFastCallEntry+0xf8
            0007f73c 7c92de5c ntdll!KiFastSystemCallRet
            0007f740 7c801e3a ntdll!ZwTerminateProcess+0xc

            喃~函數堆棧是個好東西? 呵呵? 那么我們結束進程的過程就清楚了 由于后面的函數堆棧沒法顯示 不知道為什么 反正差不多的調用流程就是這樣
            ZwTerminateProcess- NtTerminateProcess - PspTerminateThreadByPointer 中間那2個函數干嘛用的我就不太清楚了?? 反了下 ZwTerminateProcess
            kd> uf nt!zwterminateprocess
            nt!ZwTerminateProcess:
            805001bc b801010000????? mov???? eax,101h
            805001c1 8d542404??????? lea???? edx,[esp+4]
            805001c5 9c????????????? pushfd
            805001c6 6a08??????????? push??? 8
            805001c8 e8c4e20300????? call??? nt!KiSystemService (8053e491)
            805001cd c20800????????? ret???? 8


            nt!KiSystemService這個函數好像是跟SSDT有關 估計就是跑去找NtProcess的地址的吧 那么中間那2個函數可以自己意淫一下應該就是 進行用戶態和內核態之間的切換了~
            不知道是不是這樣的? 希望哪位大牛可以解答下小弟的推測正確與否~ 在此謝過~!

            然后單步調試開始了 嘿嘿 為了方便看 我重新斷了次(之前拿r指令開了顯示寄存器信息開關了 呵呵)
            Breakpoint 0 hit
            eax=81308da8 ebx=81299020 ecx=00000000 edx=00000000 esi=81308da8 edi=8130dda8
            eip=805c9b8e esp=f7932d2c ebp=f7932d54 iopl=0???????? nv up ei ng nz na pe cy
            cs=0008? ss=0010? ds=0023? es=0023? fs=0030? gs=0000???????????? efl=00000287
            nt!PspTerminateThreadByPointer:
            805c9b8e 8bff??????????? mov???? edi,edi
            kd> t
            eax=81308da8 ebx=81299020 ecx=00000000 edx=00000000 esi=81308da8 edi=8130dda8
            eip=805c9b90 esp=f7932d2c ebp=f7932d54 iopl=0???????? nv up ei ng nz na pe cy
            cs=0008? ss=0010? ds=0023? es=0023? fs=0030? gs=0000???????????? efl=00000287
            nt!PspTerminateThreadByPointer+0x2:
            805c9b90 55????????????? push??? ebp
            kd> t
            eax=81308da8 ebx=81299020 ecx=00000000 edx=00000000 esi=81308da8 edi=8130dda8
            eip=805c9b91 esp=f7932d28 ebp=f7932d54 iopl=0???????? nv up ei ng nz na pe cy
            cs=0008? ss=0010? ds=0023? es=0023? fs=0030? gs=0000???????????? efl=00000287
            nt!PspTerminateThreadByPointer+0x3:
            805c9b91 8bec??????????? mov???? ebp,esp
            kd> t
            eax=81308da8 ebx=81299020 ecx=00000000 edx=00000000 esi=81308da8 edi=8130dda8
            eip=805c9b93 esp=f7932d28 ebp=f7932d28 iopl=0???????? nv up ei ng nz na pe cy
            cs=0008? ss=0010? ds=0023? es=0023? fs=0030? gs=0000???????????? efl=00000287
            nt!PspTerminateThreadByPointer+0x5:
            805c9b93 83ec0c????????? sub???? esp,0Ch ; 貌似是切換棧了~
            kd> t
            eax=81308da8 ebx=81299020 ecx=00000000 edx=00000000 esi=81308da8 edi=8130dda8
            eip=805c9b96 esp=f7932d1c ebp=f7932d28 iopl=0???????? nv up ei ng nz ac po nc
            cs=0008? ss=0010? ds=0023? es=0023? fs=0030? gs=0000???????????? efl=00000292
            nt!PspTerminateThreadByPointer+0x8:
            805c9b96 834df8ff??????? or????? dword ptr [ebp-8],0FFFFFFFFh ss:0010:f7932d20=00000008
            kd> t
            eax=81308da8 ebx=81299020 ecx=00000000 edx=00000000 esi=81308da8 edi=8130dda8
            eip=805c9b9a esp=f7932d1c ebp=f7932d28 iopl=0???????? nv up ei ng nz na pe nc
            cs=0008? ss=0010? ds=0023? es=0023? fs=0030? gs=0000???????????? efl=00000286
            nt!PspTerminateThreadByPointer+0xc:
            805c9b9a 56????????????? push??? esi
            kd> t
            eax=81308da8 ebx=81299020 ecx=00000000 edx=00000000 esi=81308da8 edi=8130dda8
            eip=805c9b9b esp=f7932d18 ebp=f7932d28 iopl=0???????? nv up ei ng nz na pe nc
            cs=0008? ss=0010? ds=0023? es=0023? fs=0030? gs=0000???????????? efl=00000286
            nt!PspTerminateThreadByPointer+0xd:
            805c9b9b 57????????????? push??? edi ; 注意這里 原來的esi在ebp+8處
            kd> t
            eax=81308da8 ebx=81299020 ecx=00000000 edx=00000000 esi=81308da8 edi=8130dda8
            eip=805c9b9c esp=f7932d14 ebp=f7932d28 iopl=0???????? nv up ei ng nz na pe nc
            cs=0008? ss=0010? ds=0023? es=0023? fs=0030? gs=0000???????????? efl=00000286
            nt!PspTerminateThreadByPointer+0xe:
            805c9b9c 8b7d08????????? mov???? edi,dword ptr [ebp+8] ss:0010:f7932d30=81308da8
            ;喃~他把原來esi的值傳給edi了
            kd> t
            eax=81308da8 ebx=81299020 ecx=00000000 edx=00000000 esi=81308da8 edi=81308da8
            eip=805c9b9f esp=f7932d14 ebp=f7932d28 iopl=0???????? nv up ei ng nz na pe nc
            cs=0008? ss=0010? ds=0023? es=0023? fs=0030? gs=0000???????????? efl=00000286
            nt!PspTerminateThreadByPointer+0x11:
            805c9b9f 8db748020000??? lea???? esi,[edi+248h]
            ;wrk上有條語句如下
            ?if (Thread->CrossThreadFlags
            ??? & PS_CROSS_THREAD_FLAGS_BREAK_ON_TERMINATION)
            然后根據這個 lea???? esi,[edi+248h] 命令看來 貌似edi指向的是個ETHREAD結構 應為
            ETHREAD偏移248處就是這個CrossThreadFlags成員變量
            kd> dt _ethread
            ntdll!_ETHREAD
            ?? +0x000 Tcb????????????? : _KTHREAD
            ?? [...]
            ?? +0x248 CrossThreadFlags : Uint4B
            ?? [...]
            那么就是說edi存放的是ethread的地址,上個命令
            mov???? edi,dword ptr [ebp+8]就是把原esi的值傳給edi的
            可見第一個參數是保存在esi中的?? 那我們來看看這個ethread的結構
            現在edi中存放的是ethread的地址
            kd> r esi
            esi=81308da8

            然后
            kd> dt _ethread 81308da8
            ntdll!_ETHREAD
            ?? +0x000 Tcb????????????? : _KTHREAD
            ?? [...]
            ?? +0x1d0 ExitStatus?????? : 0
            ?? [...]
            ?? +0x220 ThreadsProcess?? : 0x81299020 _EPROCESS
            ?? [...]
            找到 ThreadsProcess? 它的值是 0x81299020 這個就是線程對應的進程結構地址
            kd> dt _eprocess 0x81299020
            ntdll!_EPROCESS
            ?? +0x000 Pcb????????????? : _KPROCESS
            ?? [...]
            ?? +0x174 ImageFileName??? : [16]? "INSTDRV.EXE"
            ?? [...]
            看~"INSTDRV.EXE"是我們要結束的那個進程吧~呵呵
            PspTerminateThreadByPointer的函數原型是這樣的
            NTSTATUS
            PspTerminateThreadByPointer(
            ??? IN PETHREAD Thread,
            ??? IN NTSTATUS ExitStatus,
            ??? IN BOOLEAN DirectTerminate
            ??? )
            第一個參數就是要做掉的線程結構 要結束進程得把這個進程下所有線程掛掉 剛我們斷下PspTerminateThreadByPointer 拿第一個指向的結構一路跟蹤過來就找到了這個"INSTDRV.EXE" eprocess
            神奇吧~HOHO~

            到這里我一度很是奇怪,咋個參數傳遞不都是通過棧傳遞的嗎?
            我發現PspTerminateThreadByPointer的函數調用好像是第一個參數在esi里面
            第二個參數不知道是不是在edi里面 那么~~第三個參數在哪....

            我好像之前有略過一篇文章說到這個windows堆棧傳遞忘了是那篇文章了...

            一會要去T球了 暫時打住...
            匯編好多指令不懂...先去修煉內功先...再好好研究這個函數吧 呵呵
            ???????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????? __ay.字




            posted on 2009-02-03 15:16 __ay 閱讀(2532) 評論(2)  編輯 收藏 引用 所屬分類: 操作系統&&內核

            Feedback

            # re: windbg學習筆記 FOR 內核調試(四) -- PspTerminateThreadByPointer 2009-02-04 09:31 zuhd

            難道你是成電的?UESTC  回復  更多評論   

            # re: windbg學習筆記 FOR 內核調試(四) -- PspTerminateThreadByPointer 2009-02-07 21:56 __ay

            @zuhd
            呵呵 是啊~你也是???  回復  更多評論   


            久久―日本道色综合久久| 久久久久国产精品嫩草影院| 亚洲AV无码1区2区久久 | 久久AV高清无码| 99久久国产亚洲高清观看2024 | 婷婷久久久亚洲欧洲日产国码AV| 久久国产欧美日韩精品| 久久国产精品-久久精品| 四虎影视久久久免费| 久久99热精品| 久久精品国产亚洲AV香蕉| 91久久精品电影| 久久精品毛片免费观看| 国产成人综合久久精品红| 青青草国产成人久久91网| 亚洲国产另类久久久精品小说| 久久99精品久久久久久水蜜桃 | 久久人人爽人爽人人爽av| 久久亚洲AV成人无码电影| 中文成人久久久久影院免费观看| 国产精品久久波多野结衣| 免费精品国产日韩热久久| 国内精品久久久久久久影视麻豆 | 亚洲七七久久精品中文国产 | 老男人久久青草av高清| 国产精品xxxx国产喷水亚洲国产精品无码久久一区 | 精品久久久久久成人AV| 国产亚洲精品久久久久秋霞| 内射无码专区久久亚洲| 国产精品成人精品久久久| 色综合色天天久久婷婷基地| 国产精品久久久久jk制服| 久久婷婷五月综合97色| 亚洲va中文字幕无码久久| 亚洲午夜久久久影院| 久久婷婷五月综合色奶水99啪| 日产精品久久久久久久| 亚洲欧美精品一区久久中文字幕| 久久久久这里只有精品 | 久久99中文字幕久久| 国产精品久久久久无码av|