• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            Ay's Blog@CNSSUESTC

            windbg學習筆記 FOR 內核調試(四) -- PspTerminateThreadByPointer

            ????? 近日事情頗多 喝茶拉 吃好吃的還有看電影啊~磨去不少時間,甚歡.難得放假回家 一直被拉出去也沒看什么東西 前段時間剛跟鼠仙討論了下 我跑去看了下進程保護的一些東東,但是膚淺的很 就研究了下WRK的一些代碼 發(fā)現(xiàn)關閉進程都跟這個PspTerminateThreadByPointer函數(shù)有關,NtProcess的代碼很簡單,就是得到進程的EPROCESS 然后遍歷它的線程鏈表 接著就一個個用 PspTerminateThreadByPointer 函數(shù)掛掉就OK? 也就是說想要保護進程 掛鉤個 PspTerminateThreadByPointer 效果還是很理想的??? 反正拿這個去實現(xiàn)R3下進程保護應該綽綽有余了
            為了練習下windbg的使用 準備隨便跟下我們的
            PspTerminateThreadByPointer 函數(shù) 冰刃剛下速度太慢了 我就用任務管理器試驗的 呵呵

            首先開虛擬機,然后一陣啰嗦的操作后進入正題

            先給我們的函數(shù)下個斷
            kd> bp nt!PspTerminateThreadByPointer

            我們bl看看
            kd> bl
            ?0 e 805c9b8e???? 0001 (0001) nt!PspTerminateThreadByPointer

            OK 成功了 然后打開任務管理器 在隨便打開個程序? INSTDRV.exe? (平時加載驅動用的,呵呵)

            然后拿任務管理器做掉這個進程 HOHO~~

            Breakpoint 0 hit
            nt!PspTerminateThreadByPointer:
            805c9b8e 8bff??????????? mov???? edi,edi

            斷下來了? 匯編顯示的是這個函數(shù)的第一條語句 不過這個命令無任何意義

            拿k指令看看函數(shù)堆棧

            kd> k
            ChildEBP RetAddr?
            f7932d28 805c9d8b nt!PspTerminateThreadByPointer
            f7932d54 8053e648 nt!NtTerminateProcess+0xd5
            f7932d54 7c92e4f4 nt!KiFastCallEntry+0xf8
            0007f73c 7c92de5c ntdll!KiFastSystemCallRet
            0007f740 7c801e3a ntdll!ZwTerminateProcess+0xc

            喃~函數(shù)堆棧是個好東西? 呵呵? 那么我們結束進程的過程就清楚了 由于后面的函數(shù)堆棧沒法顯示 不知道為什么 反正差不多的調用流程就是這樣
            ZwTerminateProcess- NtTerminateProcess - PspTerminateThreadByPointer 中間那2個函數(shù)干嘛用的我就不太清楚了?? 反了下 ZwTerminateProcess
            kd> uf nt!zwterminateprocess
            nt!ZwTerminateProcess:
            805001bc b801010000????? mov???? eax,101h
            805001c1 8d542404??????? lea???? edx,[esp+4]
            805001c5 9c????????????? pushfd
            805001c6 6a08??????????? push??? 8
            805001c8 e8c4e20300????? call??? nt!KiSystemService (8053e491)
            805001cd c20800????????? ret???? 8


            nt!KiSystemService這個函數(shù)好像是跟SSDT有關 估計就是跑去找NtProcess的地址的吧 那么中間那2個函數(shù)可以自己意淫一下應該就是 進行用戶態(tài)和內核態(tài)之間的切換了~
            不知道是不是這樣的? 希望哪位大牛可以解答下小弟的推測正確與否~ 在此謝過~!

            然后單步調試開始了 嘿嘿 為了方便看 我重新斷了次(之前拿r指令開了顯示寄存器信息開關了 呵呵)
            Breakpoint 0 hit
            eax=81308da8 ebx=81299020 ecx=00000000 edx=00000000 esi=81308da8 edi=8130dda8
            eip=805c9b8e esp=f7932d2c ebp=f7932d54 iopl=0???????? nv up ei ng nz na pe cy
            cs=0008? ss=0010? ds=0023? es=0023? fs=0030? gs=0000???????????? efl=00000287
            nt!PspTerminateThreadByPointer:
            805c9b8e 8bff??????????? mov???? edi,edi
            kd> t
            eax=81308da8 ebx=81299020 ecx=00000000 edx=00000000 esi=81308da8 edi=8130dda8
            eip=805c9b90 esp=f7932d2c ebp=f7932d54 iopl=0???????? nv up ei ng nz na pe cy
            cs=0008? ss=0010? ds=0023? es=0023? fs=0030? gs=0000???????????? efl=00000287
            nt!PspTerminateThreadByPointer+0x2:
            805c9b90 55????????????? push??? ebp
            kd> t
            eax=81308da8 ebx=81299020 ecx=00000000 edx=00000000 esi=81308da8 edi=8130dda8
            eip=805c9b91 esp=f7932d28 ebp=f7932d54 iopl=0???????? nv up ei ng nz na pe cy
            cs=0008? ss=0010? ds=0023? es=0023? fs=0030? gs=0000???????????? efl=00000287
            nt!PspTerminateThreadByPointer+0x3:
            805c9b91 8bec??????????? mov???? ebp,esp
            kd> t
            eax=81308da8 ebx=81299020 ecx=00000000 edx=00000000 esi=81308da8 edi=8130dda8
            eip=805c9b93 esp=f7932d28 ebp=f7932d28 iopl=0???????? nv up ei ng nz na pe cy
            cs=0008? ss=0010? ds=0023? es=0023? fs=0030? gs=0000???????????? efl=00000287
            nt!PspTerminateThreadByPointer+0x5:
            805c9b93 83ec0c????????? sub???? esp,0Ch ; 貌似是切換棧了~
            kd> t
            eax=81308da8 ebx=81299020 ecx=00000000 edx=00000000 esi=81308da8 edi=8130dda8
            eip=805c9b96 esp=f7932d1c ebp=f7932d28 iopl=0???????? nv up ei ng nz ac po nc
            cs=0008? ss=0010? ds=0023? es=0023? fs=0030? gs=0000???????????? efl=00000292
            nt!PspTerminateThreadByPointer+0x8:
            805c9b96 834df8ff??????? or????? dword ptr [ebp-8],0FFFFFFFFh ss:0010:f7932d20=00000008
            kd> t
            eax=81308da8 ebx=81299020 ecx=00000000 edx=00000000 esi=81308da8 edi=8130dda8
            eip=805c9b9a esp=f7932d1c ebp=f7932d28 iopl=0???????? nv up ei ng nz na pe nc
            cs=0008? ss=0010? ds=0023? es=0023? fs=0030? gs=0000???????????? efl=00000286
            nt!PspTerminateThreadByPointer+0xc:
            805c9b9a 56????????????? push??? esi
            kd> t
            eax=81308da8 ebx=81299020 ecx=00000000 edx=00000000 esi=81308da8 edi=8130dda8
            eip=805c9b9b esp=f7932d18 ebp=f7932d28 iopl=0???????? nv up ei ng nz na pe nc
            cs=0008? ss=0010? ds=0023? es=0023? fs=0030? gs=0000???????????? efl=00000286
            nt!PspTerminateThreadByPointer+0xd:
            805c9b9b 57????????????? push??? edi ; 注意這里 原來的esi在ebp+8處
            kd> t
            eax=81308da8 ebx=81299020 ecx=00000000 edx=00000000 esi=81308da8 edi=8130dda8
            eip=805c9b9c esp=f7932d14 ebp=f7932d28 iopl=0???????? nv up ei ng nz na pe nc
            cs=0008? ss=0010? ds=0023? es=0023? fs=0030? gs=0000???????????? efl=00000286
            nt!PspTerminateThreadByPointer+0xe:
            805c9b9c 8b7d08????????? mov???? edi,dword ptr [ebp+8] ss:0010:f7932d30=81308da8
            ;喃~他把原來esi的值傳給edi了
            kd> t
            eax=81308da8 ebx=81299020 ecx=00000000 edx=00000000 esi=81308da8 edi=81308da8
            eip=805c9b9f esp=f7932d14 ebp=f7932d28 iopl=0???????? nv up ei ng nz na pe nc
            cs=0008? ss=0010? ds=0023? es=0023? fs=0030? gs=0000???????????? efl=00000286
            nt!PspTerminateThreadByPointer+0x11:
            805c9b9f 8db748020000??? lea???? esi,[edi+248h]
            ;wrk上有條語句如下
            ?if (Thread->CrossThreadFlags
            ??? & PS_CROSS_THREAD_FLAGS_BREAK_ON_TERMINATION)
            然后根據(jù)這個 lea???? esi,[edi+248h] 命令看來 貌似edi指向的是個ETHREAD結構 應為
            ETHREAD偏移248處就是這個CrossThreadFlags成員變量
            kd> dt _ethread
            ntdll!_ETHREAD
            ?? +0x000 Tcb????????????? : _KTHREAD
            ?? [...]
            ?? +0x248 CrossThreadFlags : Uint4B
            ?? [...]
            那么就是說edi存放的是ethread的地址,上個命令
            mov???? edi,dword ptr [ebp+8]就是把原esi的值傳給edi的
            可見第一個參數(shù)是保存在esi中的?? 那我們來看看這個ethread的結構
            現(xiàn)在edi中存放的是ethread的地址
            kd> r esi
            esi=81308da8

            然后
            kd> dt _ethread 81308da8
            ntdll!_ETHREAD
            ?? +0x000 Tcb????????????? : _KTHREAD
            ?? [...]
            ?? +0x1d0 ExitStatus?????? : 0
            ?? [...]
            ?? +0x220 ThreadsProcess?? : 0x81299020 _EPROCESS
            ?? [...]
            找到 ThreadsProcess? 它的值是 0x81299020 這個就是線程對應的進程結構地址
            kd> dt _eprocess 0x81299020
            ntdll!_EPROCESS
            ?? +0x000 Pcb????????????? : _KPROCESS
            ?? [...]
            ?? +0x174 ImageFileName??? : [16]? "INSTDRV.EXE"
            ?? [...]
            看~"INSTDRV.EXE"是我們要結束的那個進程吧~呵呵
            PspTerminateThreadByPointer的函數(shù)原型是這樣的
            NTSTATUS
            PspTerminateThreadByPointer(
            ??? IN PETHREAD Thread,
            ??? IN NTSTATUS ExitStatus,
            ??? IN BOOLEAN DirectTerminate
            ??? )
            第一個參數(shù)就是要做掉的線程結構 要結束進程得把這個進程下所有線程掛掉 剛我們斷下PspTerminateThreadByPointer 拿第一個指向的結構一路跟蹤過來就找到了這個"INSTDRV.EXE" eprocess
            神奇吧~HOHO~

            到這里我一度很是奇怪,咋個參數(shù)傳遞不都是通過棧傳遞的嗎?
            我發(fā)現(xiàn)PspTerminateThreadByPointer的函數(shù)調用好像是第一個參數(shù)在esi里面
            第二個參數(shù)不知道是不是在edi里面 那么~~第三個參數(shù)在哪....

            我好像之前有略過一篇文章說到這個windows堆棧傳遞忘了是那篇文章了...

            一會要去T球了 暫時打住...
            匯編好多指令不懂...先去修煉內功先...再好好研究這個函數(shù)吧 呵呵
            ???????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????? __ay.字




            posted on 2009-02-03 15:16 __ay 閱讀(2542) 評論(2)  編輯 收藏 引用 所屬分類: 操作系統(tǒng)&&內核

            Feedback

            # re: windbg學習筆記 FOR 內核調試(四) -- PspTerminateThreadByPointer 2009-02-04 09:31 zuhd

            難道你是成電的?UESTC  回復  更多評論   

            # re: windbg學習筆記 FOR 內核調試(四) -- PspTerminateThreadByPointer 2009-02-07 21:56 __ay

            @zuhd
            呵呵 是啊~你也是???  回復  更多評論   


            久久精品夜夜夜夜夜久久| 婷婷久久综合九色综合九七| 亚洲精品无码久久久久| 色综合久久久久综合体桃花网| 欧美亚洲国产精品久久久久| 久久国产劲爆AV内射—百度| 久久久久久夜精品精品免费啦| 久久国产精品无码HDAV| 久久国产高清一区二区三区| 久久精品桃花综合| 亚洲狠狠久久综合一区77777| 久久久精品久久久久久 | 日韩欧美亚洲综合久久| 国产精品国色综合久久| 伊人精品久久久久7777| 久久久无码精品亚洲日韩按摩| 亚洲国产精品一区二区久久| 亚洲色大成网站WWW久久九九| 91麻豆精品国产91久久久久久| 国产成人久久精品一区二区三区| 亚洲国产精品久久久久婷婷软件 | 中文字幕无码久久久| 久久久久亚洲爆乳少妇无| 久久夜色精品国产欧美乱| 武侠古典久久婷婷狼人伊人| 亚洲成人精品久久| 久久久久99精品成人片直播| 久久夜色精品国产噜噜亚洲a| 亚洲国产精品久久66| 久久国产精品一区二区| 久久99精品久久久久婷婷| 77777亚洲午夜久久多人| 欧美日韩精品久久免费| 一本久久免费视频| 亚洲欧美日韩久久精品| 模特私拍国产精品久久| 国产精品久久久久免费a∨| 久久综合久久综合亚洲| 久久久精品人妻一区二区三区蜜桃| 久久久久亚洲精品中文字幕| 久久人人爽人人爽AV片|