首页
社区
课程
招聘
[原创]这两天对某P双机调试的学习及成果
发表于: 2015-1-1 00:20 48131

[原创]这两天对某P双机调试的学习及成果

2015-1-1 00:20
48131
首先感谢15PB各位老师给予我学习的帮助,通过在15PB的学习我也感觉到了自己的进步,算是打个广告,嘿嘿

下面进入正题,新手首次发这种帖子,忘大神高抬贵手~

关于*P双机调试的学习

一:相关基础知识:

根据软件调试这本书上说的,Windows启动过程如下图:


        系统一共调用了两次KdInitSystem()函数。

第一次调用KdInitSystem会初始化一下全局变量:

1.KdPitchDebugger:布尔类型,用来表示是否显式抑制内核调试。当启动选项中包含/DEBUG选项时,这个变量会被设置为真。
2.KdDeBuggerEnable:布尔类型,用来表示内核调试是否被启用。当启动选项中包含/DEBUG或者/DEBUGPORT 而且不包含/NODEBUG时,这个变量会被设置为真。
3.KiDebugRoutine:函数指针类型,用来记录内核调试引擎的异常处理回调函数,当内核调试引擎活动时,只想KdpTrap函数,否则指向KdpStub函数。
4.KdpBreakpointTable:结构数组类型,用来记录代码断点,每一个元素为BREAKPOINT_ENTRY结构,用来描述一个断点,包括断点地址。
5.

可见KdDebuggerNotPresent也是一个判断是否是内核调试状态的标志。

6.根据先前大牛写的这个帖子http://bbs.pediy.com/showthread.php?t=186091
讲过KdEnteredDebugger也是一个判断是否为内核调试状态的标志。

7.如果是内核调试状态,KiDebugRoutine指向KdpTrap函数,如果不是内核调试状态则指向KdpStub函数。

综合上述,上述7点中的任何一点可以判断是否处于内核调试状态。

二:接下来看一下*P对内核做的手脚。

1.解决*P加载蓝屏的方法:

根据上面提到的帖子上有给出解决方案,因为*P会访问KdEnteredDebugger的内容所以Hook IoAllocMdl,当访问KdEnteredDebugger的时候让他去访问其他始终为0的地址。具体可以看上面帖子的地址。

2.解决完1之后,在虚拟机启动*P就不会蓝屏了,*P会有两个IAT Hook 两个通讯函数:KdSendPacket 和KdReceivePacket,反汇编一下这两个函数:
 

 
解决方案:
解析内核文件的PE结构,获取两个发送函数的地址,得到地之后把地址赋值给自己驱动的全局变量,然后用全局变量替换这两个jmp的地址。详见源码。

3.众所周知,*P是调用KdDisableDebugger函数来禁止内核调试的。所以下断KdDisableDebugger。并将KdDisableDebugger的头部改成ret:




运行*P后,Tp执行到KdDisableDebugger时就会断下来,单步走两步,发现了*P的第一个调用KdDisableDebugger的函数:


直接jmp 到958aea2e


这里的[edi] = 8416cd2c  ==> KdDebuggerEnabled

这是上面7条中之一,检测是否是内核调试的标志。

我尝试着将比较的0改为1,然后G~

4.接下来进入了第二个调用KdDisableDebugger的地方:


根据分析查看[958E4278h]这里存放的是KiDebugRoutine函数地址,


[958E427Ch]存放的是KdpStub地址


,根据汇编可知:
*P取出KiDebugRoutine地址,然后将KdpStub赋值给KiDebugRoutine,之后返回。

解决方案:
修改[958E427Ch]中的内容为KdpTrap地址


Go起来~

5.来到了第三处调用KdDisableDebugger的地方:


这里这个CALL貌似是IAT HOOK 两个通讯函数的过程,因为push 的两个地址内容是
 
 

正是IAT HOOK *P自己实现的函数。

三:综合一下整个过程。重新整理一下所有解决方案。就是替换上述基础知识中的7个内核变量。

首先打开IDA,搜索全部KdDeBuggerEnable和KdPitchDebugger调用:分别有下面几处:

//1. KeUpdateSystemTime
//
//nt!KeUpdateSystemTime + 0x417:
//84096d65 33c9            xor     ecx, ecx
//84096d67 8d542420        lea     edx, [esp + 20h]
//
//nt!KeUpdateSystemTime + 0x41d :
//84096d6b 803d2c1d188400  cmp     byte ptr[nt!KdDebuggerEnabled(84181d2c)], 0		<--ul_KdDebuggerEnabled_1
//84096d72 7464            je      nt!KeUpdateSystemTime + 0x48a (84096dd8)
//
//
//2. KeUpdateRunTime
//
//nt!KeUpdateRunTime + 0x149:
//840970c2 803d2c1d188400  cmp     byte ptr[nt!KdDebuggerEnabled(84181d2c)], 0		<--ul_KdDebuggerEnabled_2
//840970c9 7412            je      nt!KeUpdateRunTime + 0x164 (840970dd)
//
//3. KdCheckForDebugBreak
//
//kd > uf kdcheckfordebugbreak
//nt!KdCheckForDebugBreak:
//840970e9 803d275d148400  cmp     byte ptr[nt!KdPitchDebugger(84145d27)], 0		<--ul_KdPitchDebugger_1
//840970f0 7519            jne     nt!KdCheckForDebugBreak + 0x22 (8409710b)
//
//nt!KdCheckForDebugBreak + 0x9 :
//840970f2 803d2c1d188400  cmp     byte ptr[nt!KdDebuggerEnabled(84181d2c)], 0		<--ul_KdDebuggerEnabled_3
//840970f9 7410            je      nt!KdCheckForDebugBreak + 0x22 (8409710b)
//
//
//4. KdPollBreakIn
//
//kd > uf KdPollBreakIn
//nt!KdPollBreakIn:
//8409711f 8bff            mov     edi, edi
//84097121 55              push    ebp
//84097122 8bec            mov     ebp, esp
//84097124 51              push    ecx
//84097125 53              push    ebx
//84097126 33db            xor     ebx, ebx
//84097128 381d275d1484    cmp     byte ptr[nt!KdPitchDebugger(84145d27)], bl		<--ul_KdPitchDebugger_2
//8409712e 7407            je      nt!KdPollBreakIn + 0x18 (84097137)
//
//nt!KdPollBreakIn + 0x11:
//84097130 32c0            xor     al, al
//84097132 e9d2000000      jmp     nt!KdPollBreakIn + 0xea (84097209)
//
//nt!KdPollBreakIn + 0x18 :
//84097137 885dff          mov     byte ptr[ebp - 1], bl
//8409713a 381d2c1d1884    cmp     byte ptr[nt!KdDebuggerEnabled(84181d2c)], bl		<--ul_KdDebuggerEnabled_4
//84097140 0f84c0000000    je      nt!KdPollBreakIn + 0xe7 (84097206)


将几处分别替换成我们驱动中定义的全局变量就OK。详见源码~

上述几处修改完毕之后,双机调试就可以正常下断了~

最后说说此次更新后的*P,TesSafe.sys并不是真正的驱动,而是一个加载工具,它NEW出来一片新的内存,新内存才是真正功能函数。那么如何寻找真正的*P驱动呢,我用的方法是找到*P HOOK 的NtReadVirtualMemory 地址,然后向上搜索PE特征~

补充一下获取*P真正基址的方法: HOOK KdDisableDebugger
__asm
		{
			push eax;
			push ebx;
			mov  eax, [ebp + 4];
			add  eax, 4;
			mov  ebx, [eax];
			mov  ul_ret, ebx;
			pop  ebx;
			pop  eax;
		}
ul_TP_RelBaseAddress = ul_ret - 0x47277;
DbgPrint("Tp 真正加载地址:%p\n", ul_TP_RelBaseAddress);


因为KdDisableDebugger 不止一次会被调用,所以要做好处理~

PS:代码只是测试写的,没有好好写,大家凑合看个思路就好了~

顺便给自己博客打个广告:http://blog.csdn.net/zfdyq0

最后上个图~祝大家新年快乐~


重新整理了一下代码,Win7 32直接加载驱动就能用
其他系统自己调一下细节即可~
TpTest.rar

[课程]FART 脱壳王!加量不加价!FART作者讲授!

最后于 2019-9-29 14:04 被kanxue编辑 ,原因:
上传的附件:
收藏
免费 5
支持
分享
最新回复 (81)
雪    币: 118
活跃值: (72)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
2
先顶后阅,此帖会火我会乱说?
2015-1-1 00:50
0
雪    币: 14
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
看着很强大,前排学习。
2015-1-1 01:04
0
雪    币: 5
活跃值: (55)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
不错啊,很好的贴纸
2015-1-1 01:38
0
雪    币: 376
活跃值: (92)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
火前留个爪
2015-1-1 06:28
0
雪    币: 188
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
火帖,学习
2015-1-1 10:10
0
雪    币: 4
活跃值: (17)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
新年新气象
2015-1-1 10:25
0
雪    币: 44
活跃值: (186)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
恭喜楼主,贺喜楼主变牛人了,膜拜
2015-1-1 10:52
0
雪    币: 2873
活跃值: (1256)
能力值: ( LV12,RANK:215 )
在线值:
发帖
回帖
粉丝
9
火前留名,膜拜大神。
2015-1-1 10:52
0
雪    币: 46
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
此贴必火。
2015-1-1 10:57
0
雪    币: 32
活跃值: (34)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
11
厉害哦!!顶了,坐等加精诶
2015-1-1 11:06
0
雪    币: 2190
活跃值: (981)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
why are you so diao ?
2015-1-1 14:13
0
雪    币: 79
活跃值: (12)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
问下 楼主 以前那个帖子也看过 但是一直不知道 *P会访问KdEnteredDebugger的内容所以Hook IoAllocMdl 这是为什么  下KdEnteredDebugger硬件访问断点 F5会蓝屏 如何来定位这个检测的流程代码呢?
2015-1-1 14:52
0
雪    币: 62
活跃值: (946)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
14
恭喜楼主,新年快乐。
2015-1-1 16:25
0
雪    币: 124
活跃值: (429)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
15
新年快乐了
2015-1-1 17:12
0
雪    币: 135
活跃值: (76)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
感谢分享,支持有码
2015-1-1 18:37
0
雪    币: 14
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
看完楼主的这个帖子以后,我的心久久不能平静,震撼啊!为什么会有如此好的帖子!我纵横pediy多年,自以为再也不会有任何帖子能打动我,没想到今天看到了如此精妙绝伦的这样一篇帖子.楼主,是你让我深深地理解了'人外有人,天外有天'这句话.谢谢你!在看完这帖子以后,我没有立即回复,因为我生怕我庸俗不堪的回复会玷污了这网上少有的帖子.但是我还是回复了,因为我觉得如果不能在如此精彩的帖子后面留下自己的网名,那我死也不会瞑目的!能够在如此精彩的帖子后面留下自己的网名是多么骄傲的一件事啊!楼主,请原谅我的自私!我知道无论用多么华丽的辞藻来形容楼主您帖子的精彩程度都是不够的,都是虚伪的,所以我只想说一句:您的帖子太好了!
2015-1-1 19:49
0
雪    币: 294
活跃值: (119)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
18
我感觉,一般可以先看一下TesSafe.sys的导入表,看看使用了哪些函数,如图:

然后可以猜测,为了安全访问内核的地址内容,会创建一个MDL进行操作,进而可以猜测HOOK IoAllocateMdl 函数。总之,实践出真理~
上传的附件:
2015-1-1 20:05
0
雪    币: 79
活跃值: (12)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
[QUOTE=zfdyq;1341924]我感觉,一般可以先看一下TesSafe.sys的导入表,看看使用了哪些函数,如图:

然后可以猜测,为了安全访问内核的地址内容,会创建一个MDL进行操作,进而可以猜测HOOK IoAllocateMdl 函数。总之,实践出真理~[/QUOTE]

多谢 朋友热心帮助 感激不尽
2015-1-1 22:41
0
雪    币: 376
活跃值: (92)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
20
[QUOTE=zfdyq;1341924]我感觉,一般可以先看一下TesSafe.sys的导入表,看看使用了哪些函数,如图:

然后可以猜测,为了安全访问内核的地址内容,会创建一个MDL进行操作,进而可以猜测HOOK IoAllocateMdl 函数。总之,实践出真理~[/QUOTE]

楼主这个工具叫什么,可否说下名字
2015-1-1 23:39
0
雪    币: 7752
活跃值: (2144)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
这个必须支持,感谢分享。
2015-1-2 00:35
0
雪    币: 45
活跃值: (26)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
22
膜拜楼主大神
2015-1-2 08:36
0
雪    币: 4
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
23
diao zha tian
2015-1-2 09:27
0
雪    币: 78
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
24
火前留名,膜拜大神。
2015-1-2 09:50
0
雪    币: 294
活跃值: (119)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
25
LoadPE
2015-1-2 10:16
0
游客
登录 | 注册 方可回帖
返回
//