• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            S.l.e!ep.¢%

            像打了激速一樣,以四倍的速度運轉,開心的工作
            簡單、開放、平等的公司文化;尊重個性、自由與個人價值;
            posts - 1098, comments - 335, trackbacks - 0, articles - 1
              C++博客 :: 首頁 :: 新隨筆 :: 聯系 :: 聚合  :: 管理

            一個處于原型期的debugger的簡單分析

            最近在看《軟件調試》這本書,為了加深理解,就到google code里搜了一個叫opendbg的開源debugger看看代碼。這個項目的最后更新日期是08年8月,似乎又爛尾了,這種爛尾開源項目真是數不勝數,不過幸好opendbg的整體架構已經搭出來了。

            讓我們直接進ring0,看作為一個debugger需要在內核里做什么事情
            要進ring0,一定要寫driver,driver的入口多半是DriverEntry,果然一搜就搜到在src\kernel\sys里有DriverEntry函數。這個函數非常簡單,就做了三件事情:先后調用init_dbg_item,init_debug,和init_syscall函數。init_dbg_item函數初始化了一個dbg_item_list,所謂的dbg_item是用來替代windows中原有的debug port和debug消息循環的,open dbg的作者似乎想完全脫離windows的原生debug支持,全部重新寫一套。i

            nit_debug調用了幾次set_sdt_hook函數,替換了幾個系統調用,把ZwTerminateProcess,ZwCreateThread和KiDispatchException函數hook成自己的函數。我們知道斷點,單步等都是走異常這條路的,再加上線程的創建和銷毀,基本上常有的時間都能被捕獲到了,但是沒見到有fake create等的事件,所以該opendbg應該是不支持attach to process功能的。

            set_sdt_hook函數非常簡單,因為你已經在ring0了,在這個空間里只有想不到的,沒有做不了的,好的壞的什么事情都能做。讓我們看看set_sdt_hook都干了些什么:

            						void set_sdt_hook(int num, void *np, void *op)
            {
            	u64 cr0;
            
            	cr0          =  mem_open();
            	ppv(op)[0]   = SYSCALL(num);
            	SYSCALL(num) = np;
            	mem_close(cr0);
            }

            關鍵一步就是把系統調用表里的num號指定的項替換成參數np,替換后,相應的系統調用就會走np指定的那條路。

            SYSCALL是一個宏,原型如下

            #define SYSCALL(function) KeServiceDescriptorTable->ntoskrnl.ServiceTable[function]

            KeServiceDescriptorTable是系統的一個全局變量,指向系統調用表。SYSCALL(num) = np; 就是替換的關鍵語句。

            hook住關鍵系統調用后,debug引擎就能開始正常運轉了。比如debugee程序觸發一個斷點后,被替換掉的KiDispatchException就會被調用到,新的KiDispatchException函數檢測是否是用戶態程序觸發的異常(也就是說該opendbg不支持內核調試),如果是便轉入dbg_process_exception函數。

            						static
            						int dbg_process_exception(
            	   PEXCEPTION_RECORD except_record,
            	   BOOLEAN           first_chance
            	   )
            {
            	dbg_item *debug   = NULL;
            	int       handled = 0;
            	u32       i, code = except_record->ExceptionCode;
            	dbg_msg   msg;
            	cont_dat  cont;
            
            	do
            	{
            		if ( (debug = dbg_find_item(NULL, IoGetCurrentProcess())) == NULL ) {
            			break;
            		}
            
            		/* check event mask */if ( (debug->filter.event_mask & DBG_EXCEPTION) == 0 ) {
            			break;
            		}
            
            		/* check exception filters */for (i = 0; i < debug->filter.filtr_count; i++)
            		{
            			if ( (code >= debug->filter.filters[i].filtr_from) &&
            				 (code <= debug->filter.filters[i].filtr_to) )
            			{
            				break;
            			}
            		}
            
            		/* setup debug message */
            		msg.process_id             = PsGetCurrentProcessId();
            		msg.thread_id              = PsGetCurrentThreadId();
            		msg.event_code             = DBG_EXCEPTION;
            		msg.exception.first_chance = first_chance;
            
            		/* copy exception record */
            		fastcpy(
            			&msg.exception.except_record, except_record, sizeof(EXCEPTION_RECORD)
            			);
            
            		/* send debug message and recive replay */if (channel_send_recv(debug->chan, &msg, &cont) == 0) {
            			break;
            		}
            
            		if (cont.status & RES_CORRECT_FRAME)
            		{
            			/* correct exception record */
            			fastcpy(
            				except_record, &cont.new_record, sizeof(EXCEPTION_RECORD)
            				);
            		}
            
            		if (cont.status & RES_CONTINUE) {
            			handled = 1;
            		}
            	} while (0);
            
            	if (debug != NULL) {
            		dbg_deref_item(debug);
            	}
            
            	return handled;
            }

            dbg_process_exception函數首先尋找本線程上是否附著了debug_item,如果有,則說明自己正在被調試,于是便準備好一個dbg_item結構,往里邊填充processid,threadid,event_type,first_chance等,然后調用channel_send_recv函數。channel_send_recv函數會一直等待直到debugger有回應讓線程繼續執行或者終止或者怎樣。在此過程中,debugger程序可以利用ReadProcessMemory,WriteProcessMemory等一系列函數對debuggee程序進行監控,修改等。

            至此,opendbg的核心內容就做完了,剩下一堆跟用戶交互啥的事情沒有處理。即使作為原型它也還是有不少需要解決的問題,比如整個過程中,觸發異常的線程都沒有采取措施讓其他線程也掛起等。考慮到原作者似乎也沒什么動力繼續更新了,我看這些問題被解決的可能性也很渺茫了吧。

            0
            0
            (請您對文章做出評價)
            久久国语露脸国产精品电影| 久久精品国产亚洲Aⅴ香蕉 | 国内精品伊人久久久久| 国产精品久久久久久影院| 久久本道久久综合伊人| 97久久婷婷五月综合色d啪蜜芽 | 国产精品久久久久久久午夜片| 97久久久久人妻精品专区 | 久久精品国产72国产精福利| 色青青草原桃花久久综合| 久久精品中文无码资源站| 色综合色天天久久婷婷基地| 久久亚洲国产最新网站| 国内精品久久九九国产精品| 久久天天躁夜夜躁狠狠| 国产激情久久久久影院老熟女 | 99麻豆久久久国产精品免费| 一本久久综合亚洲鲁鲁五月天亚洲欧美一区二区 | 久久精品无码一区二区WWW| AV色综合久久天堂AV色综合在| 欧美久久天天综合香蕉伊| 久久综合九色综合精品| 亚洲AV无码一区东京热久久| 亚洲AV伊人久久青青草原| 久久综合久久综合久久| 久久久久亚洲av无码专区| 精品久久久无码人妻中文字幕| 精品久久久久一区二区三区| 久久精品国产福利国产秒| 少妇久久久久久久久久| 久久99精品九九九久久婷婷| 无码人妻少妇久久中文字幕蜜桃| 久久国产精品视频| 7国产欧美日韩综合天堂中文久久久久 | 精品精品国产自在久久高清| 少妇久久久久久久久久| 久久精品水蜜桃av综合天堂| 久久AV高清无码| 国产精品久久影院| 人人狠狠综合久久亚洲婷婷| 99久久成人18免费网站|