18_ShadowWalker

给你一囗甜甜゛ 提交于 2019-12-01 22:37:49

白皮书中 page-fault error code:

1570607688762

shadowWalker 原理:

接管 指定程序 的 执行页面异常、读写页面异常;然后 调用一下正常的 使其出现在快表;然后恢复到假的pte

------ 根据白皮书中 的error code 过滤出 执行、读写异常类型

相关:

  • 将 402000 这个页面通过修改pte 设置为不存在(直接 给 p位置为 0);这样产生异常 我们接管

    • 然后通过 0x10 判断 是否是执行异常;是的话,就将页面给挂上去。

    • 1570610073334

    • 1570615185931

  • 全程接管 读写、执行异常

    • 读写异常 -- 不能交给系统默认处理;因为系统有虚拟地址的管理,他可能以为还没有映射该页面或者可能被置换到磁盘文件等,再次映射;但是还是不是我们想要的正确的。

    • 所以我们接管。

  • 只接管 402000 页面(具体根据项目//后来我的项目是 412000)

    • 因为其他页面也会产生异常;如果想把该程序的都接收,那么得区分出来分别处理,这里我们只处理一个页面就行;原理类似。

  • 利用 TLB 使得瞬间正常,然后又恢复异常状态;不然只接管了一次。

#define K REAL PTEO 0x8003f3e4#define K REAL PTE1 0x8003f3e0#define K FAKE PTEO 0x8003f3dc#define K FAKE PTE1 0x8003f3d8DWORD g esp;DWORD 9 esp 4;DWORD 9 cr2;//0x401000 void一dec lspec (naked) IdtEntry(){*(DWORD *)K REAL PTEO = PTE (0x402000)[0];*(DWORD *)K REAL PTE1 = PTE(0x402000)[1;dasirmov eax, cr3mov ds:[K TARGET CR3],eax}_asm {iretd#pragma code seg(" . my_ code")__ declspec (allocate(".my_ code ")) void gc#pragma code seg(".my_ code")_ dectspec (allocate(".my_ code ")) void mavold go() {_asmint 0x20//eq 8003f500 0040ee000081000void main()​
  • 在被接管得测试程序 一进入 0环 ,就保存 需要接管的 pte ;代码如上;

  • 异常接管后;如果不给页面的话 ;它会一直死循环 页面异常;所以 我们给他假的页面

  • 创建一个假页面:

1570608936324

#pragma section("data seg", read, write)_declspec(allocate("data seg")) DWORD FakePage[1024]; //405000
  • 再把假页面给 内核;这样 我们在内核接管的时候;可以将这个假页面给请求者。

1570609102689

*(DWORD *)K_FAKE_PTEO = PTE (0x405000)[0];*(DWORD *)K_FAKE_PTE1 = PTE (0x405000)[1];

  • 处理之后不能直接退出;得手动平 error code 这个栈位;因为中断系统只平默认的5个。

1570609714118

  • 接管处理:

    • 代码执行异常:

      • 1570610465408

    • 读写异常接管:

      • 同理。。。 只是纠正后用一下;让其快表中;然后恢复到假页面

  • OD 有时能读出; 要完善的话得考虑OD 和内核通讯得路径

  • 程序退出 有可能蓝屏:

    • 原因: 退出得时候;把页面得pte 应该设置成正常得;前面遇到过重复释放问题。程序有虚拟地址管理;程序结束会回收;找pte 物理页面找不到;会出错。

  • 所以在退出程序得时候将pte 修改回来;还可以将钩子卸掉;

    • 还是得C 了 窗口消息函数 然后 将 pte 得修改回来!★ ---- 这个才是i正确得。。。

代码1 被隐藏目标程序:shadowWalker.cpp

// 9_页面异常.cpp : 此文件包含 "main" 函数。程序执行将在此处开始并结束。//​#include "pch.h"#include <stdio.h>#include<stdlib.h>#include<Windows.h>​// 计算 pte 的宏 -- 针对29912#define PTE(y) ((DWORD *)(0xc0000000 + ((y>> 12)<< 3)))​// 定义一些内核地址宏;用来保存当前程序相关数据(cr3)#define K_REAL_PTE0     0x8003f3e0     // * 真正得pte 【0】#define K_REAL_PTE1     0x8003f3e4       // * 真正得pte 【1】// 假页的PTE#define K_FAKE_PTE0     0x8003f3d0       // * 假页 pte  【0】#define K_FAKE_PTE1   0x8003f3d4     // * 假页 pte  【1】​// j假#define K_TARGET_CR30x8003f3c0    // cr3       * 异常程序cr3​​​DWORD g_bReady = FALSE;DWORD g_bNewExpt = FALSE;​DWORD g_pEIP = 0;DWORD g_pExceptPvn = 0;DWORD g_iCr3 = 0;DWORD g_iErrCode = -1;​​void go();#pragma section("data_seg",read,write)__declspec(allocate("data_seg")) DWORD FakePage[1024] = {0};// 0x41d000//#pragma code_seg(".text") __declspec(allocate(".text"))void IdtEntry();​// 0x401040void __declspec(naked) IdtEntry(){// 注册 int 0x21; -- FixBack() -- 0x401090*(DWORD*)0x8003f508 = 0x000810b0;*(DWORD*)0x8003f50c = 0x0040ee00;// 将pte数据提交//__asm int 3;*(DWORD*)K_REAL_PTE0 = PTE((DWORD)0x412000)[0];*(DWORD*)K_REAL_PTE1 = PTE((DWORD)0x412000)[1];*(DWORD*)K_FAKE_PTE0 = PTE((DWORD)0x41d000)[0];*(DWORD*)K_FAKE_PTE1 = PTE((DWORD)0x41d000)[1];//__asm int 3;g_pExceptPvn = PTE(0x412000)[0];g_pEIP = *(DWORD*)K_REAL_PTE0;PTE(0x412000)[0]= PTE(0x412000)[0]&0xfffffffe;// 关闭 p位 缺页异常!。__asm{    // 将当前cr3 数据提交    mov eax, cr3;    mov ds : [K_TARGET_CR3], eax;    //// 提交完成的标识。    //mov eax, 0x1;    //mov ds : [K_BOOL_READY], eax;    iretd;}}void __declspec(naked) FixBack(){__asm{    //int 3    mov eax, cr3;    mov cr3, eax;}__asm{    invlpg ds : [0x412000];// 书信 TLB}PTE(0x412000)[0] = *(DWORD*)K_REAL_PTE0;//PTE(0x412000)[1] = *(DWORD*)K_REAL_PTE1;__asm{    mov eax, ds:[0x412000];    //int 3;    push 0x3b;    pop fs;    iretd; // 返回。}}// 真实得代码页:  0x412000;五角星  放得位置 决定着 所在得虚拟位置 == 地址#pragma code_seg(".my_code") __declspec(allocate(".my_code"))int main();#pragma code_seg(".my_code") __declspec(allocate(".my_code"))void go();​​void _declspec(naked) go(){__asm{    int 0x20;    ret;}}​​​int main(){__asm {    jmp L    ret// 这里会产生缺页中断 --- 其实这里是对下面的 缺页中断 响应    //00402005L :}if ((DWORD)IdtEntry != 0x401040){    printf("wrong addr: %p", IdtEntry);    printf("wrong addr: %p", FixBack);    exit(-1);}FakePage[0] = 0;go();__asm{    //int 3;}int i = 0;while (1) {    if (i == 2000)    {        __asm        {            int 0x21;            //inc i;                    }        printf("%d   : BF: %p AF:%p \n", i++, g_pEIP, g_pExceptPvn);        break;    }    printf("%d   : BF: %p AF:%p \n", i++,g_pEIP,g_pExceptPvn);    Sleep(1000);// 这里 Sleep完之后;不存在那个TLB 表中了会产生 缺页 中断;    }system(" pause");​}//int main()//{//if ((DWORD)IdtEntry != 0x401040)//{//    printf("Func addres is wrong !!");//    Sleep(5000);//    system("pause");//    FakePage[0] = 0;//    exit(-1);//}//__asm//{//    jmp L;//    ret;//L://}////FakePage[0] = 0;// 这里访问一次使得可以 第一次可以不产生异常。////printf("%d\n", FakePage[0]);//go();//int i = 0;//while (1)//{//    i++;//    if (i % 10 != 0)//    {//        for (int j = 0; j < i; j++)//        {//            printf(".");//        }//        Sleep(50);//        continue;//    }//    else//    {//    i = 0;//    //    printf("runing...\n");//    Sleep(500);//    system("cls");//    }////}////system("pause");//}​

代码2:注册和过滤处理目标页面异常消息

// 9_页面异常_过滤获取目标异常信息.cpp : 此文件包含 "main" 函数。程序执行将在此处开始并结束。//​#include "pch.h"#include<stdio.h>#include<stdlib.h>#include<Windows.h>​// 计算 pte 的宏 -- 针对29912#define PTE(y) ((DWORD *)(0xc0000000 + ((y>> 12)<< 3)))​// 定义一些内核地址宏;用来保存当前程序相关数据(cr3)#define K_REAL_PTE0     0x8003f3e0     // * 真正得pte 【0】#define K_REAL_PTE1     0x8003f3e4       // * 真正得pte 【1】// 假页的PTE#define K_FAKE_PTE0     0x8003f3d0       // * 假页 pte  【0】#define K_FAKE_PTE1   0x8003f3d4     // * 假页 pte  【1】​// j假#define K_TARGET_CR30x8003f3c0    // cr3       * 异常程序cr3​#define K_HOOK_IDT_E_CODE 0x8003F120      // * Hook 代码所在#define K_HOOK_IDT_E_SRCCODE 0x80541450   // * Hook目标 所在​DWORD g_bReady = FALSE;DWORD g_bNewExpt = FALSE;​DWORD g_pEIP = 0;DWORD g_pExceptPvn = 0;DWORD g_iCr3 = 0;DWORD g_iErrCode = -1;DWORD g_iCurCr3 = 0;​​int  g_i = 0;DWORD g_p = 0;void  checkAndCap();// -- int0x20 -- 0x401040void __declspec(naked) HookIdt_0xe(){// hook __asm{    // 修改写保护 WP    //cli;//将处理器标志寄存器的中断标志位清0 ,不允许中断    mov eax, cr0    and eax, not 0x10000    mov cr0, eax​    ​    // 原来的第一句 有7个字节;而我们push ret 只有6个字节 ;扩充到 7个字节 68 20 f1 03 80 C3 90;    // push 0x8003f120;    // ret    // nop     mov al, 0x68;    mov byte ptr ds : [K_HOOK_IDT_E_SRCCODE], al;    mov eax, 0x8003f120;    mov dword ptr ds : [K_HOOK_IDT_E_SRCCODE + 1], eax;    mov ax, 0x90c3;    mov word ptr ds : [K_HOOK_IDT_E_SRCCODE + 5], ax;​​    mov eax, cr0    or eax, 0x10000    mov cr0, eax    //sti;//将中断恢复​}​g_i = 0;g_p = K_HOOK_IDT_E_CODE;​// 拷贝hook 代码带内核区for (; g_i < 256; g_i++){    *(BYTE*)(g_p + g_i) = *(byte*)((DWORD)checkAndCap + g_i);}​__asm{    iretd;}}​​// 0x401040  -- void _declspec(naked) checkAndCap(){__asm{    pushad;    // 判断是否是 目标程序    mov eax, cr3;   // cr3不能用于比较的 参数    cmp eax, ds:[K_TARGET_CR3];    jnz PASS;​    //***** 到这里 说明是新的 目标程序的异常    // 再过滤指定区段得异常        mov eax, cr2;    shr eax, 0xc;    cmp eax, 0x412;        jnz PASS;​    // 在这里需要拦截不能交给系统继续处理    mov eax, [esp + 0x20];// 因为前面push ad  ;error code;    test eax, 0x10;//如果是    jnz EXEC;    jmp DATA;DATA:    // 修改PTE  读写操作全部移动到假页;} PTE(0x412000)[0] =  *((DWORD*)K_FAKE_PTE0); //PTE(0x412000)[1] =  *((DWORD*)K_FAKE_PTE1);   __asm {     mov eax, ds:[0x412000]; };// 使得加入快表-- 这次得异常得以执行;​ PTE(0x412000)[0] = PTE(0x412000)[0] & 0xfffffffe;// 这样使得p位为0;会继续产生异常交给我们接管; //PTE(0x412000)[1] = 0;// 这样使得p位为0;会继续产生异常交给我们接管; __asm {     jmp DEALED; EXEC: } // 修改pte 将执行操作 移动到真页 PTE(0x412000)[0] = *(DWORD*)K_REAL_PTE0; //PTE(0x412000)[1] = *(DWORD*)K_REAL_PTE1;​ // 调用代码 使得进入 itlb  -- 指令快表--使得这次能得以处理 __asm {     mov eax, 0x00412012;     call eax; } // 继续使得p 位 为 0  -- 后面继续产生 缺页 我们接管。 PTE(0x412000)[0] = PTE(0x412000)[0] & 0xfffffffe; //PTE(0x412000)[1] = 0; __asm {DEALED:    popad;    add esp, 4;// 因为有一个 errorcode!!;这个得手动平    iretd;​​PASS:    popad;    mov  word ptr[esp + 2], 0 // 恢复 原来的执行    push 0x80541457;          // 返回之前hook 的下一句    ret}}​void _declspec(naked) go(){__asm{    int 0x20;    ret;}}int main(){if ((DWORD)HookIdt_0xe != 0x401040){    printf("HOOK出错了:%p", HookIdt_0xe);    Sleep(10000);    exit(-1);}if ((DWORD)checkAndCap != 0x4010b0){    printf("CHEC出错了:%p", checkAndCap);    Sleep(10000);    exit(-1);}go();system("pause");​​​}​

标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!