Tuesday, March 8, 2011

SSDT Hook之修改内存保护

Windows系统对部分内存写了保护,防止内存也被修改,比如xp  2003,它们使得SSDT变成只读的表,以此来防止任何应用程序来修改这个表。

有两种方法可以绕过写保护,一种是修改控制寄存器的CR0中的写保护位来绕过,另一种是利用MDL(Memory Descriptor List)来绕过写保护。
第一种方法比较简单,也就是把CR0重的WP(写保护)位设置为0,就可以禁止内存保护了。
  1. //取消内存保护  
  2. _asm  
  3. {  
  4.     Push eax  
  5.     Mov eax,CR0  
  6.     And eax,0FFFEFFFFh  
  7.     Mov CR0,eax  
  8.     Pop eax  
  9. }  
  10. //重新开启内存保护  
  11. _asm  
  12. {  
  13.     Push eax  
  14.     Mov eax,CR0  
  15.     Or eax NOT 0FFFEFFFFh  
  16.     Mov CR0,eax  
  17.     Pop eax  
  18. }  

第二种方式是利用MDL,这种方法在Microsoft的文档中讲的很详细。
你可以在MDL中描述一段内存,包括内存段的起始位置、所拥有的进程、字节数、内存段的标志等等。
  1. //MDL reference defined in ntddk.h  
  2. Typedef struct  _MDL{  
  3.     Struct  _MDL    *Next;  
  4.     CSHORT  Size;  
  5.     CSHORT  MdlFlags;  
  6.     Struct  _EPROCESS   *Process;  
  7.     PVOID   MappedSystemVa;  
  8.     PVOID   StartVa;  
  9.     ULONG   ByteCount;  
  10.     ULONG   ByteOffset;  
  11. }MDL,*PMDL;  
  12. //MDL Flags  
  13. #define MDL_MAPPED_TO_SYSTEM_VA     0x0001  
  14. #define MDL_PAGES_LOCKED                0x0002  
  15. #define MDL_SOURCE_IS_NONPAGED_POOL 0x0004  
  16. #define MDL_ALLOCATED_FIXED_SIZE        0x0008  
  17. #define MDL_PARTIAL                     0x0010  
  18. #define MDL_PARTIAL_HAS_BEEN_MAPPED 0x0020  
  19. #define MDL_IO_PAGE_READ                0x0040  
  20. #define MDL_WRITE_OPERATION             0x0080  
  21. #define MDL_PARENT_MAPPED_SYSTEM_VA 0x0100  
  22. #define MDL_LOCK_HELD                   0x0200  
  23. #define MDL_PHYSICAL_VIEW               0x0400  
  24. #define MDL_IO_SPACE                        0x0800  
  25. #define MDL_NETWORK_HEADER          0x1000  
  26. #define MDL_MAPPING_CAN_FAIL            0x2000  
  27. #define MDL_ALLOCATED_MUST_SUCCEED  0x4000  

为了改变内存的标志,下面的代码首先声明一个结构体,用来保存从windows内核中到处的KeServiceDescriptorTable。当调用MmCreateMdlshi时,需要知道KeServiceDescriptorTable的基地址和它所拥有的函数入口的数量。这个函数定义了你想要MDL描述的内存段的起始地址和大小,然后应用程序在内存的非页池中创建MDL
在应用程序中可以通过改变MDL的标志使得可以写内存段,也就是把MDL Flag设置为MDL_MAPPED_TO_SYSTEM_VA,然后调用MmMapLockedPages来锁定内存中的MDL页。
在下面的代码中,MappedSystemCallTable中的地址与SSDT的内容相一致,但是现在你可以修改它了。
  1. //声明  
  2. #pragma pack(1)  
  3. Typedef struct  ServiceDescriptorEntry{  
  4.     Unsigned int*   ServiceTableBase;  
  5.     Unsigned int*   ServiceCounterTableBase;  
  6.     Unsigned int    NumberOfService;  
  7.     Unsigned char*  ParamTableBase;  
  8. }SSDT_Entry;  
  9. #pragma pack()  
  10. _declspec(dllimport) SSDT_Entry KeServiceDescriptorTable;  
  11. PMDL    g_pmdlSystemCall;  
  12. PVOID   *MappedSystemCallTable;  
  13. //保存原始的系统调用地址,映射到我们的域中,来改变MDL的保护  
  14. g_pmdlSystemCall = MmCreateMdl(NULL,  
  15.                 KeServiceDescriptorTable,  
  16.                 ServiceTableBase,  
  17.                 KeServcieDescriptorTable.NumberOfService*4);  
  18. If(!g_pmdlSystemCall)  
  19.     Return STATUS_UNSUCCESSFUL;  
  20. MmBuildMdlForNonPagedPool(g_pmdlSystemCall);  
  21. //改变MDL的标志  
  22. g_pmdlSystemCall->MdlFlags = g_pmdlSystemCall->MdlFlags |   
  23.                         MDL_MAPPED_TO_SYSTEM_VA  
  24. MappedSystemCallTable = MmMapLockedPages(g_pmdlSystemCall,KernelMode);  

下面列出几个对SSDT Hook比较有用的几个宏。
  1. #define HOOK_INDEX(function2hook) *(PULONG)((PUCHAR)function2hook + 1)  
  2. #define HOOK(functionName, newPointer2Function, oldPointer2Function )  \  
  3. oldPointer2Function = (PVOID) InterlockedExchange( (PLONG) &NewSystemCallTable[HOOK_INDEX(functionName)], (LONG) newPointer2Function)  
  4. #define UNHOOK(functionName, oldPointer2Function)  \  
  5. InterlockedExchange( (PLONG) &NewSystemCallTable[HOOK_INDEX(functionName)], (LONG) oldPointer2Function)  
  6. #define UNHOOK(functionName, oldPointer2Function)  \  
  7. InterlockedExchange( (PLONG) &NewSystemCallTable[HOOK_INDEX(functionName)], (LONG) oldPointer2Function)  

看完这些,就可以尝试去写一个SSDT Hook程序了,具体的网上很多,这就不再赘述了

No comments:

Post a Comment