内核钩子学习
如何建立內核級鉤子控制操作系統實現程序隱身
我們知道,應用程序總是離不開系統內核所提供的服務,比如它要使用內存的時候,只要跟操作系統申請就行了,而不用自己操心哪里有空閑的內存空間等問題,實際上,這些問題是由操作系統的內核來代勞的。站在黑客的角度講,如果能夠控制內核,實際上就是控制了內核之上的各種應用程序。本文將向您介紹如何建立內核級鉤子來控制操作系統向上提供的各種低級功能。有了內核級鉤子,我們不但能夠控制、監視其他程序并過濾有關數據,還能用其實現Rootkit本身及其它程序的隱形。
本文首先回顧系統調用表和內存保護方面的知識,然后講解如何實現內核鉤子,最后對一些重要的內核函數進行了簡要的說明。
一、系統調用表
系統調用表又稱系統服務表或者服務描述符表,是Windows 內核在進行各種系統操作時所需的一個函數指針表。也就是說,這個表中存放的是提供系統服務的各種函數的地址。當然,該表所指向的都是系統自身的一些函數,但是,如果我們對它做了手腳后,就可以讓它指向我們自己的函數。這正是本文要講解的重點。
讀者一定要注意,修改系統調用表及替換內核函數時,會對系統全局產生影響,稍有不慎就會導致系統崩潰。所以,下手之前,最好對表中的各個函數要有足夠的認識,然后才好用我們自己的函數替換這些內核函數的方法。你對它們了解得越多越深,在實現內核鉤子的時候就越順手。但話又說回來,這個系統調用表中的表項實在是太多了,有的指向字符串操作,有的指向客戶機/服務器操作,等等。所以要在短時間內了解所有表項是不可能的,所以下文中對它們只做有選擇的、概括的介紹。
二、內存保護
現代的Windows操作系統通常將系統調用表所在內存頁設為只讀來提供保護。如果不能克服這個問題,實施內核鉤子技術就是癡人說夢。因為試圖向只讀內存寫入數據也即修改只讀內存區時,立刻就會藍屏。為此,先讓我們來了解一下內存保護方面的有關知識。
內存描述符表是內存保護的一大關鍵,具體定義詳見微軟DDK中的ntddk.h頭文件,我們這里僅做簡要介紹:
typedef struct _MDL {
?struct _MDL *Next;
?CSHORT Size;
?CSHORT MdlFlags;
?struct _EPROCESS *Process;
?PVOID MappedSystemVa;
?PVOID StartVa;
?ULONG ByteCount;
?ULONG ByteOffset;
} MDL, *PMDL;
#define MDL_MAPPED_TO_SYSTEM_VA 0x0001
#define MDL_PAGES_LOCKED 0x0002
#define MDL_SOURCE_IS_NONPAGED_POOL 0x0004
#define MDL_ALLOCATED_FIXED_SIZE 0x0008
#define MDL_PARTIAL 0x0010
#define MDL_PARTIAL_HAS_BEEN_MAPPED 0x0020
#define MDL_IO_PAGE_READ 0x0040
#define MDL_WRITE_OPERATION 0x0080
#define MDL_PARENT_MAPPED_SYSTEM_VA 0x0100
#define MDL_FREE_EXTRA_PTES 0x0200
#define MDL_IO_SPACE 0x0800
#define MDL_NETWORK_HEADER 0x1000
#define MDL_MAPPING_CAN_FAIL 0x2000
#define MDL_ALLOCATED_MUST_SUCCEED 0x4000
#define MDL_MAPPING_FLAGS (MDL_MAPPED_TO_SYSTEM_VA | \
?MDL_PAGES_LOCKED | \
?MDL_SOURCE_IS_NONPAGED_POOL | \
?MDL_PARTIAL_HAS_BEEN_MAPPED | \
?MDL_PARENT_MAPPED_SYSTEM_VA | \
?MDL_SYSTEM_VA | \
?MDL_IO_SPACE )
內存描述符表(MDL)的作用是將虛擬內存映射成物理頁。如果將系統調用表所在內存頁的MDL的MDLFlags成員設為MDL_MAPPED_TO_SYSTEM_VA 并且該頁面被鎖定的話,那么就可以使用內核鉤子技術了。以下代碼將可以達此目的:
#pragma pack(1)
typedef struct ServiceDescriptorEntry
{
?unsigned int *ServiceTableBase;
?unsigned int *ServiceCounterTableBase;
?unsigned int NumberOfServices;
?unsigned char *ParamTableBase;
} ServiceDescriptorTableEntry_t, *PServiceDescriptorTableEntry_t;
#pragma pack()
__declspec(dllimport) ServiceDescriptorTableEntry_t KeServiceDescriptorTable;
PVOID* NewSystemCallTable;
PMDL pMyMDL = MmCreateMdl( NULL,
?KeServiceDescriptorTable.ServiceTableBase,
?KeServiceDescriptorTable.NumberOfServices * 4 );
MmBuildMdlForNonPagedPool( pMyMDL );
pMyMDL->MdlFlags = pMyMDL->MdlFlags | MDL_MAPPED_TO_SYSTEM_VA;
NewSystemCallTable = MmMapLockedPages( pMyMDL, KernelMode );
好了,我們現在可以通過NewSystemCallTable來新建系統調用表了。系統調用表如下圖所示。
?
圖1 ?系統調用表示意圖?
進行掛鉤時,可以使用以下宏:
#define HOOK_INDEX(function2hook) *(PULONG)((PUCHAR)function2hook+1)
#define HOOK(functionName, newPointer2Function, oldPointer2Function ) ?\
?oldPointer2Function = (PVOID) InterlockedExchange( (PLONG)
&NewSystemCallTable[HOOK_INDEX(functionName)], (LONG) newPointer2Function)
#define UNHOOK(functionName, oldPointer2Function) ?\
?InterlockedExchange( (PLONG) &NewSystemCallTable[HOOK_INDEX(functionName)]
?, (LONG)
oldPointer2Function)
使這些宏后,鉤子技術會變得更簡單,也更安全。因為InterlockedExchange 是原子函數,不會要求中止中斷,所以交換指針的方式是安全的;另外,它也不需要用一個宏掛鉤之后用另一個宏卸載鉤子,所以也更方便。下圖向我們展示了攔截系統調用表的過程。
?
圖2 ?系統調用表攔截技術示意圖?
系統調用表數據結構KeServiceDescriptorTable不僅含有ntdll.dll 的全部函數指針,還存有系統調用表的基地址和表的大小,當建立我們自己的內存描述符表的時候,這些信息是不可或缺的。利用MDL_MAPPED_TO_SYSTEM_VA 標志,我們可以建立一個不可頁出(即不會被換到內存之外)的MDL ,這樣我們就可以將其鎖定,并把返回的地址用于我們自己的系統調用表,重要的是,這個系統調用表是可寫的。
三、定義鉤子函數
內核鉤子主要有三部分組成:要鉤取的函數(在下文中稱為目標函數)、替代要鉤取的函數的函數(在下文中成為鉤子函數)和系統調用表。前面部分介紹了系統調用表的問題,下面開始介紹鉤子函數。一般說來,當定義自己的鉤子函數時,可以先到DDK 的頭文件中找到所想要的函數的原型,然后,稍加修改就能把目標函數變成鉤子函數了。
例如,ZwMapViewOfSection 是一個內核函數,允許應用程序把從動態鏈接庫導出的函數映射至內存。如果我們想要鉤住這個內核函數,那么可以到ntddk.h頭文件中查看其函數原型,如下所示:
NTSYSAPI
NTSTATUS
NTAPI
ZwMapViewOfSection(
?IN HANDLE SectionHandle,
?IN HANDLE ProcessHandle,
?IN OUT PVOID *BaseAddress,
?IN ULONG ZeroBits,
?IN ULONG CommitSize,
?IN OUT PLARGE_INTEGER SectionOffset OPTIONAL,
?IN OUT PSIZE_T ViewSize,
?IN SECTION_INHERIT InheritDisposition,
?IN ULONG AllocationType,
?IN ULONG Protect );
有了函數原型,我們就可以確定指向目標函數的指針了,如下所示:
typedef NTSTATUS (*ZWMAPVIEWOFSECTION)(
?IN HANDLE SectionHandle,
?IN HANDLE ProcessHandle,
?IN OUT PVOID *BaseAddress,
?IN ULONG ZeroBits,
?IN ULONG CommitSize,
?IN OUT PLARGE_INTEGER SectionOffset OPTIONAL,
?IN OUT PSIZE_T ViewSize,
?IN SECTION_INHERIT InheritDisposition,
?IN ULONG AllocationType,
?IN ULONG Protect );
ZWMAPVIEWOFSECTION OldZwMapViewOfSection;
鉤子函數如下所示:
NTSTATUS NewZwMapViewOfSection(
?IN HANDLE SectionHandle,
?IN HANDLE ProcessHandle,
?IN OUT PVOID *BaseAddress,
?IN ULONG ZeroBits,
?IN ULONG CommitSize,
?IN OUT PLARGE_INTEGER SectionOffset OPTIONAL,
?IN OUT PSIZE_T ViewSize,
?IN SECTION_INHERIT InheritDisposition,
?IN ULONG AllocationType,
?IN ULONG Protect )
{
?NTSTATUS status;
?DbgPrint("comint32: NewZwMapViewOfSection called.");
?//我們可以對輸入為所欲為,既可以馬上返回,也可以繼續執行原函數
?status = OldZwMapViewOfSection(SectionHandle,
? ProcessHandle,
? BaseAddress,
? ZeroBits,
? CommitSize,
? SectionOffset OPTIONAL,
? ViewSize,
? InheritDisposition,
? AllocationType,
? Protect );
?// 我們可以在此對輸出為所欲為,想返回什么,就返回什么
?return status;
}
?
好了,鉤子技術的三大件已經準備好了。現在,我們就可以像下面這樣使用它們:
HOOK( ZwMapViewOfSection, NewZwMapViewOfSection, OldZwMapViewOfSection );
如果你打算使用DriverUnload ()的話,可千萬不要忘了卸載鉤子。
《新程序員》:云原生和全面數字化實踐50位技術專家共同創作,文字、視頻、音頻交互閱讀總結
- 上一篇: Windows内核系统调用分析
- 下一篇: 超图桌面版打开外部矢量文件