12558网页游戏私服论坛

 找回密码
 立即注册
游戏开服表 申请开服
游戏名称 游戏描述 开服状态 游戏福利 运营商 游戏链接
攻城掠地-仿官 全新玩法,觉醒武将,觉醒技能 每周新区 经典复古版本,长久稳定 进入游戏
巅峰新版攻 攻城掠地公益服 攻城掠地SF 新兵种、新武将(兵种) 进入游戏
攻城掠地公 散人玩家的天堂 新开 进入游戏
改版攻城掠 上线即可国战PK 稳定新区 全新改版,功能强大 进入游戏
少年江山 高福利高爆率 刚开一秒 江湖水落潜蛟龙 进入游戏
太古封魔录 开服送10亿钻石 福利多多 不用充钱也可升级 进入游戏
神魔之道 签到送元宝 稳定开新区 送豪华签到奖励 进入游戏
神奇三国 统帅三军,招揽名将 免费玩新区 激情国战,征战四方 进入游戏
龙符 三日豪礼领到爽 天天开新区 助你征战无双 进入游戏
王者之师 免费领豪华奖励 免费玩新区 6元送6888元宝 进入游戏
三国霸业 战车-珍宝-觉醒-攻城掠地SF-全新玩法 免费玩新区 攻城掠地私服 进入游戏
手游私服盒子 各类免费游戏 0.1折送海量资源 各类手游私服 进入游戏
皇家MU2 《奇迹 2:传奇》韩国网禅公司《奇迹》正统续作。 3D锁视角Mmrpg 暗黑3+传奇+流放之路+奇迹 进入游戏
查看: 324|回复: 0

【原创】TP驱动保护分析系列三 SSDT定位内核函数

[复制链接]

315

主题

315

帖子

640

积分

实习版主

Rank: 7Rank: 7Rank: 7

积分
640
发表于 2021-7-18 19:02:15 | 显示全部楼层 |阅读模式
系列索引

【原创】TP驱动保护分析系列一 定位TenProtect保护
【原创】TP驱动保护分析系列二 代码定位内核函数
【原创】TP驱动保护分析系列三 SSDT定位内核函数
媒介

前面在【原创】TP驱动保护分析系列二 代码定位内核函数 中介绍了通过驱动函数MmGetSystemRoutineAddress直接定位和特征码定位法两种定位方式。接下来继续介绍代码定位内核函数的方法:SSDT定位法
SSDT定位内核函数

SSDT

既然要通过SSDT来定位,起首就要知道什么是SSDT
SSDT是什么

SSDT全称System Service Descriptor Table或System Service Dispatch Table,即系统服务描述表或系统服务分派表。一般被称作系统服务描述表居多,但要了解它和系统服务分派表是同一个东西
SSDT本质是32位操作系统内核routine的地点数组,或是64位操作系统相同routine的相对偏移量数组
这里的routine是指SSDT函数,如NtOpenProcess
也就是说:SSDT本质是32位操作系统SSDT函数的地点数组,或是64位操作系统相同SSDT函数的相对偏移量数组
简单来说:SSDT是个数组,这个数组在32位系统存储SSDT函数的地点;在64位系统存储SSDT函数的相对偏移量
SSDT是Service Descriptor Table内存结构的第一个成员,结构如下:
typedef struct tagSERVICE_DESCRIPTOR_TABLE {    SYSTEM_SERVICE_TABLE nt; //现实上是指向SSDT本身的指针    SYSTEM_SERVICE_TABLE win32k;    SYSTEM_SERVICE_TABLE sst3; //指向内存地点的指针,该地点包含表中定义了多少个SSDT函数    SYSTEM_SERVICE_TABLE sst4;} SERVICE_DESCRIPTOR_TABLE;
PS:由于先前在WINDOWS XP上各种SSDT HOOK等修改内核的操作被大家玩得飞起,导致微软为后来的x64系统引入了PatchGuard机制。该机制会检测系统内核是否被修改,若发现被修改就无情地BSOD蓝屏,以此来对抗SSDT HOOK
通过SSDT可以干什么

通过前面的介绍,不难发现SSDT存储着和SSDT函数地点相关的数据,32位系统直接存储的就是地点,64位系统则是相对偏移量。因此通过SSDT就能够定位到SSDT函数
以NtOpenProcess为例,定位该函数的过程可简略为:
(SSDT 和 NtOpenProcess的索引)某种运算→ NtOpenProcess
关于怎样获取SSDT函数对应的索引和运算的方法放在本篇的后面介绍
定位SSDT

既然知道了通过SSDT可以定位到SSDT函数,就得想办法定位SSDT
前面提到了SSDT是Service Descriptor Table内存结构的第一个成员,而我们可以通过KeServiceDescriptorTable得到Service Descriptor Table内存结构的地点
通过windbg可以通过下面的指令直接查看:
dps nt!keservicedescriptortable L4
dqs指令是将每qword(8字节)视为一个符号进行解析并表现出来,L4表示表现4个qword的长度
除此之外另有dds和dps,dds是每dword(4字节),dps是根据当前处置惩罚器架构来选择最合适的长度
查看得到:

即:
kd> dps nt!keservicedescriptortable L48055d700  80505570 nt!KiServiceTable8055d704  000000008055d708  0000011c8055d70c  805059e4 nt!KiArgumentTable这里得到的数据分别对应先前的结构体,填入对应的结构得到:
值对应结构说明nt80505570nt!KiServiceTableSSDT的首地点为80505570win32k00000000sst30000011cSSDT函数一共有0x11c=284个sst4805059e4nt!KiArgumentTable拿到SSDT的首地点后让我们尝试从SSDT中打印出几个值
在windbg中输入指令:
dd /c1 KiServiceTable L2
/c? 指定表现中利用的列数。如果省略,则默认的列数取决于表现范例;这里为指定表现利用列数为1
查看得到:

即:
kd> dd /c1 KiServiceTable L280505570  805a566480505574  805f23ea因为测试的情况为Windows XP 32位,所以SSDT存储的直接就是SSDT函数的地点
PS:关于64位系统怎样通过偏移量得到对应的SSDT函数,这里不做说明,感兴趣的可以查看下面的参考链接中的第一个参考链接,内里有说明
这里得到的就是头两个SSDT函数的地点,为了验证这一点,分别查看对应地点的反汇编:
u 805a5664u 805f23ea查看得到:

得到了前两个SSDT函数:NtAcceptConnectPort和NtAccessCheck
对应并验证了SSDT表中存储着SSDT函数的地点
获取SSDT函数对应索引

想要定位到SSDT函数,起首要获取SSDT函数对应的索引
下面以NtOpenProcess为例,介绍怎样获取对应的索引
起首要载入ntdll.dll模块,该模块中有SSDT函数相关的调用,RING3也是通过该模块调用SSDT函数的

具体的内容不展开,留做之后的系统调用再做讲解(挖坑`(<em>>﹏DriverUnload = DriverUnload;        return STATUS_SUCCESS;}运行效果

运行效果如下图所示:

可以看到输出的NtOpenProcess地点为:0x805CC486
验证效果

利用Windbg验证效果:
u 0x805CC486查看得到:

验证完毕o(^▽^)┛
总结

代码实现SSDT其实并没有什么难点,直接声明后引入KeServiceDescriptorTable,然后通过之前的公式计算出对应的SSDT函数地点即可
在WINDOWS XP系统下由于KeServiceDescriptorTable有直接导出,所以实现起来相对简单。若要在WIN7和WIN7之后的系统定位SSDT函数,则需要留意要先定位KeServiceDescriptorTable,且SSDT存储的是相对偏移,计算方式略有差异。其他方面,原理都差不多,想实现的朋侪可以自己研究研究,这里就不再赘述≡(▔﹏▔)≡
附件

附上本篇编译出的打印NtOpenProcess地点的驱动文件,想试验能不能用的可以测试下╰( ̄ω ̄o)
PS:情况肯定要是WINDOWS XP 32位
差别版本系统的SSDT函数对应的索引号不肯定相同,留意查看要编写驱动情况的ntdll.dll文件中的索引号
如果本篇提供的成品中打印的地点不对,是其他的SSDT函数的地点,可能就是由于索引号不相同导致的
附件下载地点:点我下载
本篇中用到的其他工具可回首:【原创】TP驱动保护分析系列二 代码定位内核函数 的附件部分
参考链接

System Service Descriptor Table - SSDT - Red Teaming Experiments (ired.team)
SSDT-System-Service-Descriptor-Table - aldeid
d, da, db, dc, dd, dD, df, dp, dq, du, dw (Display Memory) - Windows drivers | Microsoft Docs
dds, dps, dqs (Display Words and Symbols) - Windows drivers | Microsoft Docs
.reload (Reload Module) - Windows drivers | Microsoft Docs
lm (List Loaded Modules) - Windows drivers | Microsoft Docs
process - Windows drivers | Microsoft Docs
.process (Set Process Context) - Windows drivers | Microsoft Docs
</strong>getSSDTFunc.zip
2.37 KB, 下载次数: 7, 下载积分: 吾爱币 -1 CB

论坛备份,土豪专属通道

来源:http://www.12558.net
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
楼主热帖
回复

使用道具 举报

*滑块验证:
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|12558网页游戏私服论坛 |网站地图

GMT+8, 2024-11-24 12:26 , Processed in 0.078125 second(s), 31 queries .

Powered by Discuz! X3.4

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表