• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            tqsheng

            go.....
            隨筆 - 366, 文章 - 18, 評論 - 101, 引用 - 0
            數據加載中……

            rku逆向分析


            這個驅動本來準備端午節搞的,但后來端午節去了躺北京玩了幾天,也就擱置了...最近連續花了4個晚上,大致把它搞的差不多了,有些收獲...初學window驅動,水平很菜,有些東西我也未必清明,加上3環的代碼還沒有吃透,期間也沒有用調試器跟蹤,全是IDA(F5)靜態分析的,謬誤在所難免,高手請飄過,希望對菜鳥學習有點幫助.

            1.SSDT檢測

            這個功能有三個IoControlCode與之對應,他們分別是22000fh(拷貝KeServiceDescriptorTable);220007h(拷貝KeServiceDescriptorTable->ServiceTable);22000bh(恢復一個ssdt hook),這個功能目前還不具備檢測和恢復inline hook的功能

            2.Shadow SSDT檢測

            這個功能實現和SSDT差不多,都是從KeSystemServiceDescriptorTableShadow入手,不過3環需要為每個平臺配置一張函數名表(ssdt可以不配置函數名表,可以從ntdll.dll中收集),詳細文章可以參見zhuwg兄弟寫的<<shadow ssdt學習筆記>>一文

            3.進程

            3.1 進程檢測

            IoControlCode是22001Bh,在檢測之前會設置檢測方式,然后根據檢測方式進行檢測.這個功能主要由irp_mj_device_control_dispatch_function函數的is_22001Bh_list_process分支完成,這里集成了4種檢測方法,大致如下:

            3.1.1 基于PspCidTalbe的檢測,這里rku對句柄表做了解析,對每個Object判定是不是EPROCESS,是則插入到輸出列表(icesword也有這中檢測,不過在1.22中沒有解析句柄表,而是用ExEnumHandleTable搞定這些) 詳細代碼見list_process_in_2k_by_handle_table/list_process_in_not_2k_by_handle_table函數
            3.2.1 基于KiWaitListHead/KiWaitOutListHead的檢測,這個檢測方法很簡單,關鍵是KiWaitListHead/KiWaitOutListHead兩個鏈表的獲取, 詳細代碼見list_process_by_list_head函數
            3.3.1 如果是xp系統則還會采用*淫**蕩*的內存暴力搜索進程進行檢測,這段代碼看debugman的yykingking發過, 詳細代碼在list_process_by_search_memory_in_xp函數
            3.4.1 rku還會inline hook SwapContext函數,在這個函數里會記錄當前的活動進程情況,經過上面三種方法的洗禮后,對在SwapContext的記錄里的,但不在輸出列表里的繼續加入,當然是有判定條件的(條件就是EPROCESS不能在ntoskrnl模塊內,即不為idle進程). BTW:這里有個邏輯我覺得有問題:

            .text:000134A7 loc_134A7: ; CODE XREF: irp_mj_device_control_dispatch_function+233j
            .text:000134A7 3B 05 34 4E 01 00 cmp eax, g_nCurrentProcessCount
            .text:000134AD 7D 5A jge short loc_13509
            這個檢測方法的代碼就在loc_134A7開始位置

            上面獲取的只是EPROCESS,要獲取進程路徑信息,還需要IoControlCode(220047h)的代碼, 詳細功能代碼在get_image_path_by_eprocess函數里,在這個函數里,我們可以看到rku先走peb獲取進程全路徑,然后對非2k系統再走一次我們更為熟悉的SectionObject獲取路徑

            3.2 殺進程 rku提供了兩種殺進程的方法

            3.2.1 IoControlCode(22001Fh) ZwOpenProcess/ZwTerminateProcess/ZwClose殺進程 這種殺法比較的弱
            3.2.2 ioControlCode(22004fh) 內存清0殺進程 具體代碼是kill_process_by_fill_zero函數,這個代碼看debugman的yykingking也發過

            3.3 Dump All Process Memory

            IoControlCode是22008bh, 沒什么可說的, 詳細代碼在dump_all_process_memory函數

            3.4 Dump Seleted

            這個就是拷貝主程序的內存鏡象, IoControlCode是220083h, 先獲取文件大小(對xp及其以上系統,通過EPROCESS->SectionObject->segmentObject->SizeOfSegment獲取主程序內存鏡象大小,對2k系統,由于手頭缺乏資料,那段代碼什么意思不知道,詳細代碼在get_main_file_size_by_eprocess函數), 然后輸出緩沖區足夠大就進入dump_selected函數拷貝內存

            4.內核模塊和Stealth Code檢測

            IoControlCode是0x220023h,在檢測之前也會設置檢測方式,然后根據檢測方式進行檢測.這個功能主要由list_kernel_module函數完成,這個函數里面集成了很多檢測方法,很多方法都比較*淫**蕩*,大致的檢測方法有: 

            4.1 用IoDriverObjectType指向的OBJECT_TYPE.TypeList鏈表檢測,遍歷這個鏈表中的每一項,并會取每個DriverObject上的DeviceObject,并向上掃描這個設備所在的設備棧(注意這里沒有向下掃描),嘗試發現其它的DriverObject 詳細代碼見list_module_by_IoDriverObjectType函數
            4.2 用IoDeviceObjectType指向的OBJECT_TYPE.TypeList鏈表檢測,遍歷這個鏈表中的每一個設備,并也會向上掃描這個設備所在的設備棧(注意這里沒有向下掃描),嘗試發現其它的DriverObject 詳細代碼見list_module_by_IoDeviceObjectType
            4.3 用目錄對象樹(ZwOpenDirectoryObject("http://"))檢測,遍歷這棵樹,對葉子節點(具體對象)看其OBJECT_HEADER.Type字段是否指向IoDriverObjectType/IoDeviceObjectType,如果是的話,則會采用4.1/4.2相似的措施;對目錄對象子樹則遞歸處理之(內核堆棧空間太小,遞歸搞始終給人一種不安全感,看SnipeSword里面處理注冊表部分也大量遞歸,比較汗) 詳細代碼見list_module_by_OpenDirectoryObject函數
            4.4 用DriverSection(PsLoadedModuleList鏈表)檢測,這個方法大家都比較熟悉, 詳細代碼見list_module_by_DriverSection函數

            經過上面4個方法,DriverObject就獲取完畢了,他們對應的都是有詳細信息的內核模塊(這項檢測初步給人的感覺是比icesword可靠些,icesword則是先嘗試恢復NtQuerySystemInformation,設置KernelMode,然后調用NtQuerySystemInformation獲取內核模塊信息),下面的檢測主要是對一些零星的能執行代碼的內存塊進行檢測(Stealth Code)

            4.5 用上面幾種方法已經找到了一些DriverObject,這里就對這些DriverObject下手,檢測這些DriverObject的DriverStartIo/MajorFunction是否被hook,如果被hook且新地址不在我們已經找到的模塊里,則說明是那種分內存,寫代碼似的hook,記錄這塊內存信息 詳細代碼見list_module_by_DriverStartIo_and_MajorFunction函數
            4.6 暴力搜索內存, 找到PE頭部,并判定OptionalHeader.Subsystem是否是Native 詳細代碼見list_module_by_scan_memory函數
            4.7 利用句柄表檢測,這個的具體原理我未能理解, 詳細代碼在list_module_use_suspicious_thread_by_handle_table_in_not_2k/list_module_use_suspicious_thread_by_handle_table_in_2k這兩個函數,感覺跟內核模塊檢測無關......知道的請說一聲
            4.8 rku會inline hook三個調用頻度很高的函數(ExAllocatePool/ExAllocatePoolWithTag/KeDelayExecutionThread),在這三個函數里會記錄它們的返回地址,并利用這些地址來檢測一些模塊,如果返回地址不在某具體模塊范界則會記錄其內存信息 詳細代碼見list_module_by_return_address函數
            4.9 檢測KiSystemService/KiFastCallEntry是否在某具體模塊范界,如果不在也記錄其內存信息

            到這里檢測就完成了,上面的檢測方法太多,有些檢測獲取的信息不足,rku會進行一些額外的修正處理,這些代碼都在list_kernel_module的結尾部分,詳細請參見源碼,我都做了一些注釋

            5.File檢測

            由于目前一直在用IDA反,并沒有使用調試器,主程序目前還只反了一點,這個部分具體做什么的,我不太清楚,不過在驅動里看到一個IoControlCode(2200A7)是在做扇區級別的操作......

            6.Code Hooks檢測

            在驅動里并沒有看到分析code hooks的代碼, 只看到一些拷貝內存到3環的功能函數,把一些系統關鍵手工load展開后,進行內存對照比較就可以搞定這個了,當然這個里面還具備KiSystemService/KiFastCallEntry hook的檢測和恢復代碼,詳細可以看IDB文件

            7.rku的進程保護

            7.1 ssdt上的保護,在ssdt上對三個函數(NtOpenProcess, NtOpenThread, NtDuplicateObject)進行了inline hook
            NtOpenProcess 防止打開rku進程
            NtOpenThread 防止打開rku的線程
            NtDuplicateObject 防止復制rku進程的句柄

            7.2 shadow ssdt上的保護,在shadow上對四個函數(NtUserQueryWindow, NtUserFindWindowEx, NtUserWindowFromPoint, NtUserNotifyIMEStatus)進行了inline hook,防止其它程序通過FindWindow,WindowFromPoint等函數來枚舉rku的窗口,你可以看到spy++對rku已經失效

            8.逆向這個的過程中,參考了網上很多大牛的文章,
            IceSword&Rootkit Unhooker驅動簡析
            zhuwg <<shadow ssdt學習筆記>>
            prince 翻譯的<<偵測隱藏進程的強文>>
            yykingking 發在debugman上的兩個代碼片段
            還有些文章,無法一一列舉,再次一并表示感謝

            大致就是這樣了.
            linxer 2008-06-19 于哈爾濱
             

            rku逆向分析 膜拜XueTr的linxer大牛

            分類: 筆記 轉載 1221人閱讀 評論(0) 收藏 舉報
            這個驅動本來準備端午節搞的,但后來端午節去了躺北京玩了幾天,也就擱置了...最近連續花了4個晚上,大致把它搞的差不多了,有些收獲...初學window驅動,水平很菜,有些東西我也未必清明,加上3環的代碼還沒有吃透,期間也沒有用調試器跟蹤,全是IDA(F5)靜態分析的,謬誤在所難免,高手請飄過,希望對菜鳥學習有點幫助.

            1.SSDT檢測

            這個功能有三個IoControlCode與之對應,他們分別是22000fh(拷貝KeServiceDescriptorTable);220007h(拷貝KeServiceDescriptorTable->ServiceTable);22000bh(恢復一個ssdt hook),這個功能目前還不具備檢測和恢復inline hook的功能

            2.Shadow SSDT檢測

            這個功能實現和SSDT差不多,都是從KeSystemServiceDescriptorTableShadow入手,不過3環需要為每個平臺配置一張函數名表(ssdt可以不配置函數名表,可以從ntdll.dll中收集),詳細文章可以參見zhuwg兄弟寫的<<shadow ssdt學習筆記>>一文

            3.進程

            3.1 進程檢測

            IoControlCode是22001Bh,在檢測之前會設置檢測方式,然后根據檢測方式進行檢測.這個功能主要由irp_mj_device_control_dispatch_function函數的is_22001Bh_list_process分支完成,這里集成了4種檢測方法,大致如下:

            3.1.1 基于PspCidTalbe的檢測,這里rku對句柄表做了解析,對每個Object判定是不是EPROCESS,是則插入到輸出列表(icesword也有這中檢測,不過在1.22中沒有解析句柄表,而是用ExEnumHandleTable搞定這些) 詳細代碼見list_process_in_2k_by_handle_table/list_process_in_not_2k_by_handle_table函數
            3.2.1 基于KiWaitListHead/KiWaitOutListHead的檢測,這個檢測方法很簡單,關鍵是KiWaitListHead/KiWaitOutListHead兩個鏈表的獲取, 詳細代碼見list_process_by_list_head函數
            3.3.1 如果是xp系統則還會采用*淫**蕩*的內存暴力搜索進程進行檢測,這段代碼看debugman的yykingking發過, 詳細代碼在list_process_by_search_memory_in_xp函數
            3.4.1 rku還會inline hook SwapContext函數,在這個函數里會記錄當前的活動進程情況,經過上面三種方法的洗禮后,對在SwapContext的記錄里的,但不在輸出列表里的繼續加入,當然是有判定條件的(條件就是EPROCESS不能在ntoskrnl模塊內,即不為idle進程). BTW:這里有個邏輯我覺得有問題:

            .text:000134A7 loc_134A7: ; CODE XREF: irp_mj_device_control_dispatch_function+233j
            .text:000134A7 3B 05 34 4E 01 00 cmp eax, g_nCurrentProcessCount
            .text:000134AD 7D 5A jge short loc_13509
            這個檢測方法的代碼就在loc_134A7開始位置

            上面獲取的只是EPROCESS,要獲取進程路徑信息,還需要IoControlCode(220047h)的代碼, 詳細功能代碼在get_image_path_by_eprocess函數里,在這個函數里,我們可以看到rku先走peb獲取進程全路徑,然后對非2k系統再走一次我們更為熟悉的SectionObject獲取路徑

            3.2 殺進程 rku提供了兩種殺進程的方法

            3.2.1 IoControlCode(22001Fh) ZwOpenProcess/ZwTerminateProcess/ZwClose殺進程 這種殺法比較的弱
            3.2.2 ioControlCode(22004fh) 內存清0殺進程 具體代碼是kill_process_by_fill_zero函數,這個代碼看debugman的yykingking也發過

            3.3 Dump All Process Memory

            IoControlCode是22008bh, 沒什么可說的, 詳細代碼在dump_all_process_memory函數

            3.4 Dump Seleted

            這個就是拷貝主程序的內存鏡象, IoControlCode是220083h, 先獲取文件大小(對xp及其以上系統,通過EPROCESS->SectionObject->segmentObject->SizeOfSegment獲取主程序內存鏡象大小,對2k系統,由于手頭缺乏資料,那段代碼什么意思不知道,詳細代碼在get_main_file_size_by_eprocess函數), 然后輸出緩沖區足夠大就進入dump_selected函數拷貝內存

            4.內核模塊和Stealth Code檢測

            IoControlCode是0x220023h,在檢測之前也會設置檢測方式,然后根據檢測方式進行檢測.這個功能主要由list_kernel_module函數完成,這個函數里面集成了很多檢測方法,很多方法都比較*淫**蕩*,大致的檢測方法有: 

            4.1 用IoDriverObjectType指向的OBJECT_TYPE.TypeList鏈表檢測,遍歷這個鏈表中的每一項,并會取每個DriverObject上的DeviceObject,并向上掃描這個設備所在的設備棧(注意這里沒有向下掃描),嘗試發現其它的DriverObject 詳細代碼見list_module_by_IoDriverObjectType函數
            4.2 用IoDeviceObjectType指向的OBJECT_TYPE.TypeList鏈表檢測,遍歷這個鏈表中的每一個設備,并也會向上掃描這個設備所在的設備棧(注意這里沒有向下掃描),嘗試發現其它的DriverObject 詳細代碼見list_module_by_IoDeviceObjectType
            4.3 用目錄對象樹(ZwOpenDirectoryObject("http://"))檢測,遍歷這棵樹,對葉子節點(具體對象)看其OBJECT_HEADER.Type字段是否指向IoDriverObjectType/IoDeviceObjectType,如果是的話,則會采用4.1/4.2相似的措施;對目錄對象子樹則遞歸處理之(內核堆棧空間太小,遞歸搞始終給人一種不安全感,看SnipeSword里面處理注冊表部分也大量遞歸,比較汗) 詳細代碼見list_module_by_OpenDirectoryObject函數
            4.4 用DriverSection(PsLoadedModuleList鏈表)檢測,這個方法大家都比較熟悉, 詳細代碼見list_module_by_DriverSection函數

            經過上面4個方法,DriverObject就獲取完畢了,他們對應的都是有詳細信息的內核模塊(這項檢測初步給人的感覺是比icesword可靠些,icesword則是先嘗試恢復NtQuerySystemInformation,設置KernelMode,然后調用NtQuerySystemInformation獲取內核模塊信息),下面的檢測主要是對一些零星的能執行代碼的內存塊進行檢測(Stealth Code)

            4.5 用上面幾種方法已經找到了一些DriverObject,這里就對這些DriverObject下手,檢測這些DriverObject的DriverStartIo/MajorFunction是否被hook,如果被hook且新地址不在我們已經找到的模塊里,則說明是那種分內存,寫代碼似的hook,記錄這塊內存信息 詳細代碼見list_module_by_DriverStartIo_and_MajorFunction函數
            4.6 暴力搜索內存, 找到PE頭部,并判定OptionalHeader.Subsystem是否是Native 詳細代碼見list_module_by_scan_memory函數
            4.7 利用句柄表檢測,這個的具體原理我未能理解, 詳細代碼在list_module_use_suspicious_thread_by_handle_table_in_not_2k/list_module_use_suspicious_thread_by_handle_table_in_2k這兩個函數,感覺跟內核模塊檢測無關......知道的請說一聲
            4.8 rku會inline hook三個調用頻度很高的函數(ExAllocatePool/ExAllocatePoolWithTag/KeDelayExecutionThread),在這三個函數里會記錄它們的返回地址,并利用這些地址來檢測一些模塊,如果返回地址不在某具體模塊范界則會記錄其內存信息 詳細代碼見list_module_by_return_address函數
            4.9 檢測KiSystemService/KiFastCallEntry是否在某具體模塊范界,如果不在也記錄其內存信息

            到這里檢測就完成了,上面的檢測方法太多,有些檢測獲取的信息不足,rku會進行一些額外的修正處理,這些代碼都在list_kernel_module的結尾部分,詳細請參見源碼,我都做了一些注釋

            5.File檢測

            由于目前一直在用IDA反,并沒有使用調試器,主程序目前還只反了一點,這個部分具體做什么的,我不太清楚,不過在驅動里看到一個IoControlCode(2200A7)是在做扇區級別的操作......

            6.Code Hooks檢測

            在驅動里并沒有看到分析code hooks的代碼, 只看到一些拷貝內存到3環的功能函數,把一些系統關鍵手工load展開后,進行內存對照比較就可以搞定這個了,當然這個里面還具備KiSystemService/KiFastCallEntry hook的檢測和恢復代碼,詳細可以看IDB文件

            7.rku的進程保護

            7.1 ssdt上的保護,在ssdt上對三個函數(NtOpenProcess, NtOpenThread, NtDuplicateObject)進行了inline hook
            NtOpenProcess 防止打開rku進程
            NtOpenThread 防止打開rku的線程
            NtDuplicateObject 防止復制rku進程的句柄

            7.2 shadow ssdt上的保護,在shadow上對四個函數(NtUserQueryWindow, NtUserFindWindowEx, NtUserWindowFromPoint, NtUserNotifyIMEStatus)進行了inline hook,防止其它程序通過FindWindow,WindowFromPoint等函數來枚舉rku的窗口,你可以看到spy++對rku已經失效

            8.逆向這個的過程中,參考了網上很多大牛的文章,
            IceSword&Rootkit Unhooker驅動簡析
            zhuwg <<shadow ssdt學習筆記>>
            prince 翻譯的<<偵測隱藏進程的強文>>
            yykingking 發在debugman上的兩個代碼片段
            還有些文章,無法一一列舉,再次一并表示感謝

            大致就是這樣了.
            linxer 2008-06-19 于哈爾濱

            posted on 2013-02-11 21:19 tqsheng 閱讀(895) 評論(0)  編輯 收藏 引用

            亚洲AV无码久久寂寞少妇| 秋霞久久国产精品电影院| 久久精品国产亚洲av麻豆蜜芽| 久久亚洲国产成人影院| 嫩草伊人久久精品少妇AV| 激情久久久久久久久久| 一极黄色视频久久网站| 狠狠色丁香久久婷婷综合五月| 久久精品国产亚洲AV不卡| 狠狠精品久久久无码中文字幕| 欧美伊香蕉久久综合类网站| 无码任你躁久久久久久久| 久久久精品人妻一区二区三区四 | 无码国内精品久久综合88| 97超级碰碰碰久久久久| 久久99国产精品久久99小说| 国产精自产拍久久久久久蜜| 漂亮人妻被黑人久久精品| 国产一区二区久久久| 久久精品国产精品亜洲毛片| 久久久青草久久久青草| 无码精品久久久天天影视| 亚洲人成电影网站久久| 国产激情久久久久影院小草 | 久久不见久久见免费影院www日本| 伊人久久精品无码av一区| 一本久久综合亚洲鲁鲁五月天| 色综合久久中文色婷婷| 97久久国产亚洲精品超碰热 | 久久久久亚洲AV无码观看| 国产—久久香蕉国产线看观看 | 国产日产久久高清欧美一区| 亚洲精品乱码久久久久66| 久久精品国产亚洲AV蜜臀色欲| yy6080久久| 亚洲狠狠婷婷综合久久蜜芽| 久久久久亚洲AV无码麻豆| 99久久婷婷免费国产综合精品| 久久精品国产清高在天天线| 久久久老熟女一区二区三区| 99久久精品费精品国产一区二区|