HOHO
發(fā)現(xiàn)res區(qū)現(xiàn)在編程風(fēng)行哈~? 眼看就要開學(xué),偶再不鮮點(diǎn)血就說不過去了? :P
其實(shí)是比較老的東西了 不過個(gè)人感覺似乎還是有點(diǎn)意義的 :)?
應(yīng)該能過taskmgr,IceSword(IceSword的線程信息中一個(gè)一個(gè)線程的殺還是可以干掉這種的,之于如何防IceSword按線程殺以后再講:)),DarkSpy 1.0.5.0(我沒有辦法拿到內(nèi)部版 所以不知道內(nèi)部版是什么樣的情況:P),SnipeSword (截至偶發(fā)貼之前的所有版本),GMER 1.0.13.12551(我所能拿到的最新版本)
過不了Rootkit Unhooker的虛擬內(nèi)存清零(RkU的以后再講:P),也過不了Simple Taskmgr 1.0.303
事實(shí)上,在simple taskmgr 1.0.303(st)中,所有被提及的全能bypass掉(DarkSpy殺st的時(shí)候會(huì)藍(lán)屏T_T),不過st用的是ring0 inline hook API,暫時(shí)不說。
IceSword殺進(jìn)程是使用NtTerminateProcess(當(dāng)然是先恢復(fù)掉hook咯 :P),DarkSpy似乎是自己實(shí)現(xiàn)了一個(gè)PspTerminateProcess(但是并沒有實(shí)現(xiàn)PspTerminateThreadByPointer),SnipeSword也是使用NtTerminateProcess(調(diào)用前恢復(fù)hook)。
無論是NtTerminateProcess還是PspTerminateProcess,最終都是調(diào)用了PspTerminateThreadByPointer(可以通過windows 2k的源代碼或者wrk來看到)
以下以wrk中的代碼為例,windows 2k中PspTerminateThreadByPointer的參數(shù)是兩個(gè),wrk中為三個(gè)。不過這些我們不需要關(guān)心:P
NtTerminateProcess節(jié)選如下:
NTSTATUS NtTerminateProcess( ? ? __in_opt HANDLE ProcessHandle, ? ? __in NTSTATUS ExitStatus ? ? )
{
? ? //省略... ? ? ? ? st = STATUS_NOTHING_TO_TERMINATE;
? ? for (Thread = PsGetNextProcessThread (Process, NULL); ? ? ? ?? Thread != NULL; ? ? ? ?? Thread = PsGetNextProcessThread (Process, Thread)) {
? ? ? ? st = STATUS_SUCCESS; ? ? ? ? if (Thread != Self) { ? ? ? ? ? ? PspTerminateThreadByPointer (Thread, ExitStatus, FALSE); ? ? ? ? } ? ? } ? ? ? ? //省略...
? ? return st; }
|
PspTerminateProcess(因?yàn)镻spTerminateProcess相對(duì)比較簡單,就全復(fù)制過來了):
NTSTATUS PspTerminateProcess( ? ? PEPROCESS Process, ? ? NTSTATUS ExitStatus ? ? )
{
? ? PETHREAD Thread; ? ? NTSTATUS st;
? ? PAGED_CODE();
? ? if (Process->Flags ? ? & PS_PROCESS_FLAGS_BREAK_ON_TERMINATION) { ? ? ? PspCatchCriticalBreak("Terminating critical process 0x%p (%s)\n", ? ? ? ? ? ? ? ? Process, ? ? ? ? ? ? ? ? Process->ImageFileName); ? ? }
? ? PS_SET_BITS (&Process->Flags, PS_PROCESS_FLAGS_PROCESS_DELETE);
? ? st = STATUS_NOTHING_TO_TERMINATE;
? ? for (Thread = PsGetNextProcessThread (Process, NULL); ? ? ? ?? Thread != NULL; ? ? ? ?? Thread = PsGetNextProcessThread (Process, Thread)) {
? ? ? ? st = STATUS_SUCCESS;
? ? ? ? PspTerminateThreadByPointer (Thread, ExitStatus, FALSE);
? ? }
? ? if (st == STATUS_NOTHING_TO_TERMINATE || Process->DebugPort != NULL) { ? ? ? ? ObClearProcessHandleTable (Process); ? ? ? ? st = STATUS_SUCCESS; ? ? } ? ? return st; }
|
可以看到這兩個(gè)最后都是使用PspTerminateThreadByPointer來按照線程來終止的。
再看看PspTerminateThreadByPointer的代碼(節(jié)選):
NTSTATUS PspTerminateThreadByPointer( ? ? IN PETHREAD Thread, ? ? IN NTSTATUS ExitStatus, ? ? IN BOOLEAN DirectTerminate ? ? )
{ ? ? //省略... ? ? if (DirectTerminate && Thread == PsGetCurrentThread()) {
? ? ? ? ASSERT (KeGetCurrentIrql() < APC_LEVEL);
? ? ? ? PS_SET_BITS (&Thread->CrossThreadFlags, PS_CROSS_THREAD_FLAGS_TERMINATED);
? ? ? ? PspExitThread (ExitStatus);
? ? } else {
? ? ? ? if (IS_SYSTEM_THREAD (Thread)) { ? ? ? ? ? ? return STATUS_ACCESS_DENIED; ? ? ? ? }
? ? ? ? //省略... ? ? }
? ? return Status; }
|
也就是說,只要是“他殺”(當(dāng)前進(jìn)程(PsGetCurrentThread())不等于參數(shù)Thread),那么就會(huì)判斷IS_SYSTEM_THREAD這個(gè)宏 如果為true,就直接返回STATUS_ACCESS_DENIED(拒絕訪問)
#define IS_SYSTEM_THREAD(Thread)? (((Thread)->CrossThreadFlags&PS_CROSS_THREAD_FLAGS_SYSTEM) != 0)
|
從PspTerminateThreadByPointer的參數(shù)表上我們可以知道,Thread是一個(gè)PETHREAD類型的數(shù)據(jù)。
而PETHREAD被定義為*ETHREAD,也就是ETHREAD結(jié)構(gòu)的指針。
ETHREAD結(jié)構(gòu)(來自windbg,結(jié)構(gòu)為xp sp2下的——這個(gè)結(jié)構(gòu)在不同系統(tǒng)下不一定相同,CrossThreadFlags在ETHREAD結(jié)構(gòu)中的偏移需要根據(jù)系統(tǒng)來判斷):
lkd> dt _ETHREAD nt!_ETHREAD ?? +0x000 Tcb? ? ? ? ? ? ? : _KTHREAD ?? +0x1c0 CreateTime? ? ?? : _LARGE_INTEGER ?? +0x1c0 NestedFaultCount : Pos 0, 2 Bits ?? +0x1c0 ApcNeeded? ? ? ? : Pos 2, 1 Bit ?? +0x1c8 ExitTime? ? ? ?? : _LARGE_INTEGER ?? +0x1c8 LpcReplyChain? ? : _LIST_ENTRY ?? +0x1c8 KeyedWaitChain?? : _LIST_ENTRY ?? +0x1d0 ExitStatus? ? ?? : Int4B ?? +0x1d0 OfsChain? ? ? ?? : Ptr32 Void ?? +0x1d4 PostBlockList? ? : _LIST_ENTRY ?? +0x1dc TerminationPort? : Ptr32 _TERMINATION_PORT ?? +0x1dc ReaperLink? ? ?? : Ptr32 _ETHREAD ?? +0x1dc KeyedWaitValue?? : Ptr32 Void ?? +0x1e0 ActiveTimerListLock : Uint4B ?? +0x1e4 ActiveTimerListHead : _LIST_ENTRY ?? +0x1ec Cid? ? ? ? ? ? ? : _CLIENT_ID ?? +0x1f4 LpcReplySemaphore : _KSEMAPHORE ?? +0x1f4 KeyedWaitSemaphore : _KSEMAPHORE ?? +0x208 LpcReplyMessage? : Ptr32 Void ?? +0x208 LpcWaitingOnPort : Ptr32 Void ?? +0x20c ImpersonationInfo : Ptr32 _PS_IMPERSONATION_INFORMATION ?? +0x210 IrpList? ? ? ? ? : _LIST_ENTRY ?? +0x218 TopLevelIrp? ? ? : Uint4B ?? +0x21c DeviceToVerify?? : Ptr32 _DEVICE_OBJECT ?? +0x220 ThreadsProcess?? : Ptr32 _EPROCESS ?? +0x224 StartAddress? ?? : Ptr32 Void ?? +0x228 Win32StartAddress : Ptr32 Void ?? +0x228 LpcReceivedMessageId : Uint4B ?? +0x22c ThreadListEntry? : _LIST_ENTRY ?? +0x234 RundownProtect?? : _EX_RUNDOWN_REF ?? +0x238 ThreadLock? ? ?? : _EX_PUSH_LOCK ?? +0x23c LpcReplyMessageId : Uint4B ?? +0x240 ReadClusterSize? : Uint4B ?? +0x244 GrantedAccess? ? : Uint4B ?? +0x248 CrossThreadFlags : Uint4B ?? +0x248 Terminated? ? ?? : Pos 0, 1 Bit ?? +0x248 DeadThread? ? ?? : Pos 1, 1 Bit ?? +0x248 HideFromDebugger : Pos 2, 1 Bit ?? +0x248 ActiveImpersonationInfo : Pos 3, 1 Bit ?? +0x248 SystemThread? ?? : Pos 4, 1 Bit ?? +0x248 HardErrorsAreDisabled : Pos 5, 1 Bit ?? +0x248 BreakOnTermination : Pos 6, 1 Bit ?? +0x248 SkipCreationMsg? : Pos 7, 1 Bit ?? +0x248 SkipTerminationMsg : Pos 8, 1 Bit ?? +0x24c SameThreadPassiveFlags : Uint4B ?? +0x24c ActiveExWorker?? : Pos 0, 1 Bit ?? +0x24c ExWorkerCanWaitUser : Pos 1, 1 Bit ?? +0x24c MemoryMaker? ? ? : Pos 2, 1 Bit ?? +0x250 SameThreadApcFlags : Uint4B ?? +0x250 LpcReceivedMsgIdValid : Pos 0, 1 Bit ?? +0x250 LpcExitThreadCalled : Pos 1, 1 Bit ?? +0x250 AddressSpaceOwner : Pos 2, 1 Bit ?? +0x254 ForwardClusterOnly : UChar ?? +0x255 DisablePageFaultClustering : UChar
|
理論上都都講完了,我們來回顧下:
1、不論SnipeSword,IceSword,DarkSpy,又或是GMER(如果我沒記錯(cuò),GMER應(yīng)該是使用NtTerminateProcess的方法來結(jié)束進(jìn)程的),最終殺進(jìn)程都要過PspTerminateThreadByPointer
2、PspTerminateThreadByPointer會(huì)檢查線程的SystemThread標(biāo)志(ETHREAD結(jié)構(gòu)中CrossThreadFlags的第四位),如果被置為1,就返回拒絕訪問(STATUS_ACCESS_DENIED)
3、ETHREAD結(jié)構(gòu)在不同系統(tǒng)中不同,所以我們需要判斷操作系統(tǒng)版本(這個(gè)我不會(huì)在演示代碼中出現(xiàn),交給大家了:P)。
但是我們?nèi)匀挥幸恍﹩栴}沒有解決:
1、進(jìn)程的ETHREAD結(jié)構(gòu)在內(nèi)存中的地址是多少?
2、ETHREAD結(jié)構(gòu)存在于系統(tǒng)高2G空間,如何修改?
至于判斷系統(tǒng)版本,相信大家都會(huì) :)
1、ETHREAD結(jié)構(gòu)的地址
ntdll.dll導(dǎo)出了一個(gè)未文檔化的函數(shù)——NtQuerySystemInformation,它可以用來查詢SystemHandleInformation,查詢SystemHandleInformation的返回的數(shù)據(jù)結(jié)構(gòu)如下(懶得再弄vb的了,直接把C的弄過來,這個(gè)可能跟我的代碼中的定義有些不同,但是實(shí)際上被用到的數(shù)據(jù)在結(jié)構(gòu)中的偏移是相同的:P):
typedef struct _SYSTEM_HANDLE_TABLE_ENTRY_INFO { ? ? USHORT UniqueProcessId; ? ? USHORT CreatorBackTraceIndex; ? ? UCHAR ObjectTypeIndex; ? ? UCHAR HandleAttributes; ? ? USHORT HandleValue; ? ? PVOID Object; ? ? ULONG GrantedAccess; } SYSTEM_HANDLE_TABLE_ENTRY_INFO, *PSYSTEM_HANDLE_TABLE_ENTRY_INFO;
typedef struct _SYSTEM_HANDLE_INFORMATION { ? ? ULONG NumberOfHandles; ? ? SYSTEM_HANDLE_TABLE_ENTRY_INFO Handles[ 1 ]; } SYSTEM_HANDLE_INFORMATION, *PSYSTEM_HANDLE_INFORMATION;
|
NumberOfHandles表示返回的數(shù)組個(gè)數(shù),SYSTEM_HANDLE_TABLE_ENTRY_INFO則是返回的數(shù)據(jù)。
SYSTEM_HANDLE_TABLE_ENTRY_INFO中的HandleValue是句柄的值,Object便是這個(gè)Handle對(duì)應(yīng)的對(duì)象(Object,如果Handle類型為線程,那么這個(gè)對(duì)象就是ETHREAD結(jié)構(gòu))的地址。
嗯,我想我說的還是比較清楚的。
2、修改物理內(nèi)存
ntdll.dll還導(dǎo)出了一個(gè)函數(shù)叫做NtSystemDebugControl,這個(gè)函數(shù)可以用來操作高2G的內(nèi)存空間。
剩下的廢話不多說了~ 大家看附件把 :)
完整的代碼和程序:)