驱动开发:内核层InlineHook挂钩函数

打印 上一主题 下一主题

主题 957|帖子 957|积分 2871

在上一章《驱动开发:内核LDE64引擎计算汇编长度》中,LyShark教大家如何通过LDE64引擎实现计算反汇编指令长度,本章将在此基础之上实现内联函数挂钩,内核中的InlineHook函数挂钩其实与应用层一致,都是使用劫持执行流并跳转到我们自己的函数上来做处理,唯一的不同的是内核Hook只针对内核API函数,但由于其身处在最底层所以一旦被挂钩其整个应用层都将会受到影响,这就直接决定了在内核层挂钩的效果是应用层无法比拟的,对于安全从业者来说学会使用内核挂钩也是很重要。
挂钩的原理可以总结为,通过MmGetSystemRoutineAddress得到原函数地址,然后保存该函数的前15个字节的指令,将自己的MyPsLookupProcessByProcessId代理函数地址写出到原始函数上,此时如果有API被调用则默认会转向到我们自己的函数上面执行,恢复原理则是将提前保存好的前15个原始字节写回则恢复原函数的调用。
原理很简单,基本上InlineHook类的代码都是一个样子,如下是一段完整的挂钩PsLookupProcessByProcessId的驱动程序,当程序被加载时则默认会保护lyshark.exe进程,使其无法被用户使用任务管理器结束掉。
  1. // 署名权
  2. // right to sign one's name on a piece of work
  3. // PowerBy: LyShark
  4. // Email: me@lyshark.com
  5. #include "lyshark_lde64.h"
  6. #include <ntifs.h>
  7. #include <windef.h>
  8. #include <intrin.h>
  9. #pragma  intrinsic(_disable)
  10. #pragma  intrinsic(_enable)
  11. // --------------------------------------------------------------
  12. // 汇编计算方法
  13. // --------------------------------------------------------------
  14. // 计算地址处指令有多少字节
  15. // address = 地址
  16. // bits 32位驱动传入0 64传入64
  17. typedef INT(*LDE_DISASM)(PVOID address, INT bits);
  18. LDE_DISASM lde_disasm;
  19. // 初始化引擎
  20. VOID lde_init()
  21. {
  22.         lde_disasm = ExAllocatePool(NonPagedPool, 12800);
  23.         memcpy(lde_disasm, szShellCode, 12800);
  24. }
  25. // 得到完整指令长度,避免截断
  26. ULONG GetFullPatchSize(PUCHAR Address)
  27. {
  28.         ULONG LenCount = 0, Len = 0;
  29.         // 至少需要14字节
  30.         while (LenCount <= 14)
  31.         {
  32.                 Len = lde_disasm(Address, 64);
  33.                 Address = Address + Len;
  34.                 LenCount = LenCount + Len;
  35.         }
  36.         return LenCount;
  37. }
  38. // --------------------------------------------------------------
  39. // Hook函数封装
  40. // --------------------------------------------------------------
  41. // 定义指针方便调用
  42. typedef NTSTATUS(__fastcall *PSLOOKUPPROCESSBYPROCESSID)(HANDLE ProcessId, PEPROCESS *Process);
  43. ULONG64 protect_eprocess = 0;                        // 需要保护进程的eprocess
  44. ULONG patch_size = 0;                            // 被修改了几个字节
  45. PUCHAR head_n_byte = NULL;                    // 前几个字节数组
  46. PVOID original_address = NULL;                        // 原函数地址
  47. KIRQL WPOFFx64()
  48. {
  49.         KIRQL irql = KeRaiseIrqlToDpcLevel();
  50.         UINT64 cr0 = __readcr0();
  51.         cr0 &= 0xfffffffffffeffff;
  52.         __writecr0(cr0);
  53.         _disable();
  54.         return irql;
  55. }
  56. VOID WPONx64(KIRQL irql)
  57. {
  58.         UINT64 cr0 = __readcr0();
  59.         cr0 |= 0x10000;
  60.         _enable();
  61.         __writecr0(cr0);
  62.         KeLowerIrql(irql);
  63. }
  64. // 动态获取内存地址
  65. PVOID GetProcessAddress(PCWSTR FunctionName)
  66. {
  67.         UNICODE_STRING UniCodeFunctionName;
  68.         RtlInitUnicodeString(&UniCodeFunctionName, FunctionName);
  69.         return MmGetSystemRoutineAddress(&UniCodeFunctionName);
  70. }
  71. /*
  72.         InlineHookAPI 挂钩地址
  73.         参数1:待HOOK函数地址
  74.         参数2:代理函数地址
  75.         参数3:接收原始函数地址的指针
  76.         参数4:接收补丁长度的指针
  77.         返回:原来头N字节的数据
  78. */
  79. PVOID KernelHook(IN PVOID ApiAddress, IN PVOID Proxy_ApiAddress, OUT PVOID *Original_ApiAddress, OUT ULONG *PatchSize)
  80. {
  81.         KIRQL irql;
  82.         UINT64 tmpv;
  83.         PVOID head_n_byte, ori_func;
  84.         // 保存跳转指令 JMP QWORD PTR [本条指令结束后的地址]
  85.         UCHAR jmp_code[] = "\xFF\x25\x00\x00\x00\x00\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF";
  86.         // 保存原始指令
  87.         UCHAR jmp_code_orifunc[] = "\xFF\x25\x00\x00\x00\x00\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF";
  88.         // 获取函数地址处指令长度
  89.         *PatchSize = GetFullPatchSize((PUCHAR)ApiAddress);
  90.        
  91.         // 分配空间
  92.         head_n_byte = ExAllocatePoolWithTag(NonPagedPool, *PatchSize, "LyShark");
  93.         irql = WPOFFx64();
  94.         // 跳转地址拷贝到原函数上
  95.         RtlCopyMemory(head_n_byte, ApiAddress, *PatchSize);
  96.         WPONx64(irql);
  97.         // 构建跳转
  98.         // 1.原始机器码+跳转机器码
  99.         ori_func = ExAllocatePoolWithTag(NonPagedPool, *PatchSize + 14, "LyShark");
  100.         RtlFillMemory(ori_func, *PatchSize + 14, 0x90);
  101.         // 2.跳转到没被打补丁的那个字节
  102.         tmpv = (ULONG64)ApiAddress + *PatchSize;
  103.         RtlCopyMemory(jmp_code_orifunc + 6, &tmpv, 8);
  104.         RtlCopyMemory((PUCHAR)ori_func, head_n_byte, *PatchSize);
  105.         RtlCopyMemory((PUCHAR)ori_func + *PatchSize, jmp_code_orifunc, 14);
  106.         *Original_ApiAddress = ori_func;
  107.        
  108.         // 3.得到代理地址
  109.         tmpv = (UINT64)Proxy_ApiAddress;
  110.         RtlCopyMemory(jmp_code + 6, &tmpv, 8);
  111.         //4.打补丁
  112.         irql = WPOFFx64();
  113.         RtlFillMemory(ApiAddress, *PatchSize, 0x90);
  114.         RtlCopyMemory(ApiAddress, jmp_code, 14);
  115.         WPONx64(irql);
  116.         return head_n_byte;
  117. }
  118. /*
  119.         InlineHookAPI 恢复挂钩地址
  120.         参数1:被HOOK函数地址
  121.         参数2:原始数据
  122.         参数3:补丁长度
  123. */
  124. VOID KernelUnHook(IN PVOID ApiAddress, IN PVOID OriCode, IN ULONG PatchSize)
  125. {
  126.         KIRQL irql;
  127.         irql = WPOFFx64();
  128.         RtlCopyMemory(ApiAddress, OriCode, PatchSize);
  129.         WPONx64(irql);
  130. }
  131. // 实现我们自己的代理函数
  132. NTSTATUS MyPsLookupProcessByProcessId(HANDLE ProcessId, PEPROCESS *Process)
  133. {
  134.         NTSTATUS st;
  135.         st = ((PSLOOKUPPROCESSBYPROCESSID)original_address)(ProcessId, Process);
  136.         if (NT_SUCCESS(st))
  137.         {
  138.                 // 判断是否是需要保护的进程
  139.                 if (*Process == (PEPROCESS)protect_eprocess)
  140.                 {
  141.                         *Process = 0;
  142.                         DbgPrint("[lyshark] 拦截结束进程 \n");
  143.                         st = STATUS_ACCESS_DENIED;
  144.                 }
  145.         }
  146.         return st;
  147. }
  148. VOID UnDriver(PDRIVER_OBJECT driver)
  149. {
  150.         DbgPrint("驱动已卸载 \n");
  151.         // 恢复Hook
  152.         KernelUnHook(GetProcessAddress(L"PsLookupProcessByProcessId"), head_n_byte, patch_size);
  153. }
  154. NTSTATUS DriverEntry(IN PDRIVER_OBJECT Driver, PUNICODE_STRING RegistryPath)
  155. {
  156.         DbgPrint("hello lyshark.com \n");
  157.         // 初始化反汇编引擎
  158.         lde_init();
  159.         // 设置需要保护进程EProcess
  160.         /*
  161.         lyshark.com: kd> !process 0 0 lyshark.exe
  162.                 PROCESS ffff9a0a44ec4080
  163.                         SessionId: 1  Cid: 05b8    Peb: 0034d000  ParentCid: 13f0
  164.                         DirBase: 12a7d2002  ObjectTable: ffffd60bc036f080  HandleCount: 159.
  165.                         Image: lyshark.exe
  166.         */
  167.         protect_eprocess = 0xffff9a0a44ec4080;
  168.         // Hook挂钩函数
  169.         head_n_byte = KernelHook(GetProcessAddress(L"PsLookupProcessByProcessId"), (PVOID)MyPsLookupProcessByProcessId, &original_address, &patch_size);
  170.         DbgPrint("[lyshark] 挂钩保护完成 --> 修改字节: %d | 原函数地址: 0x%p \n", patch_size, original_address);
  171.         for (size_t i = 0; i < patch_size; i++)
  172.         {
  173.                 DbgPrint("[byte] = %x", head_n_byte[i]);
  174.         }
  175.         Driver->DriverUnload = UnDriver;
  176.         return STATUS_SUCCESS;
  177. }
复制代码
运行这段驱动程序,会输出挂钩保护的具体地址信息;

使用WinDBG观察,会发现挂钩后原函数已经被替换掉了,而被替换的地址就是我们自己的MyPsLookupProcessByProcessId函数。

当你尝试使用任务管理器结束掉lyshark.exe进程时,则会提示拒绝访问。

参考文献

https://www.docin.com/p-1508418694.html

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

光之使者

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表