首页
社区
课程
招聘
[原创]记一次仿写一个内核DWM绘制
2023-10-9 19:49 16368

[原创]记一次仿写一个内核DWM绘制

2023-10-9 19:49
16368

记一次仿写一个内核DWM绘制

Github仓库地址: https://github.com/cs1ime/KernelDwm

本文中涉及到的技术与源码不得用于非法用途!

逆向DoubleCallback

之前在Github上看到了一个有意思的仓库 https://github.com/wbaby/DoubleCallBack

有三次commit,原作者应该就是busy10了

原理是内核层调用用户层dwm的DirectX11 vtable函数,用户层把vtable里的函数替换成ntdll里的LdrpIsCODServiceEnabled触发内核中的注册表回调

接着调用vtable里的函数实现绘制,伪代码如下

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
ID3D11Texture2D* SurfaceD3D11 = 0;
pSwapChain->GetBuffer(0, __uuidof(ID3D11Texture2D), (void**)&SurfaceD3D11);
 
D3D11_TEXTURE2D_DESC desc = { 0 };
SurfaceD3D11->GetDesc(&desc);
desc.BindFlags = 0;
desc.MiscFlags = 0;
desc.Usage = D3D11_USAGE_STAGING;
desc.CPUAccessFlags = D3D11_CPU_ACCESS_READ | D3D11_CPU_ACCESS_WRITE;
ID3D11Texture2D* Texture = 0;
pd3dDevice->CreateTexture2D(&desc, 0, &Texture);
pd3dDeviceContext->CopyResource(Texture, SurfaceD3D11);
 
D3D11_MAPPED_SUBRESOURCE MapRes = { 0 };
pd3dDeviceContext->Map(Texture, 0, D3D11_MAP_READ_WRITE, 0, &MapRes);
 
ByteRender(MapRes.pData);
 
pd3dDeviceContext->Unmap(Texture, 0);
pd3dDeviceContext->CopyResource(SurfaceD3D11, Texture);
 
Texture->Release();
SurfaceD3D11->Release();

不知为啥DirectX11能把Texture copy进Surface里面,DirectX12就不行了...总之DWM应该会一直使用DirectX11的,一个融合器也没必要上DirectX12这么复杂的API

这里的绘制实现是CPU写像素,安排上图形学的算法就行,busy10大佬已经帮我们写好基本的算法了 https://github.com/wbaby/DoubleCallBack/blob/master/DoubleCallback/LegacyRender.h

仿写

难点主要集中在内核层调用用户层和hook dwm

内核层调用用户层

Windows提供的内核层调用用户层的标准函数是KeUserModeCallback

这里找到一篇文章分析这个函数 https://www.anquanke.com/post/id/184233#h2-1

只需要看 KiCallUserMode 的实现就行了,由于sysret将rcx作为了返回用户模式地址的寄存器,那就要返回用户层的时候要先跳到KiUserCallForwarder的后半段以实现从栈上获取到预先设定好的Windows x64调用约定中前4个由寄存器传递的参数(rcx,rdx,r8,r9)

sysret之前把rax设为目标函数地址,返回地址设定为NtCallbackReturn 即可。

关于KeUserModeCallback还额外需要申请一个内核栈,个人猜测应该是内核层回到用户层调用函数的时候,函数里面又要调用一些API进内核需要一个全新的栈。

对于kvashadow的gs:[xxxx]偏移,切换堆栈的时候必须涉及到这个,kvashadow是用来防幽灵熔断漏洞的,看了一下这个漏洞的实现原理,想要防只能给用户模式单独做一张没有内核模式敏感信息的页表,正常渠道进内核就用正常的页表

所以IA32_LSTAR的值肯定是由系统根据有无开启kvashadow自动分配的

开了kvashadow的syscall入口函数:

没开kvashadow的syscall入口函数:

IA32_LSTAR 记录的syscall地址如果开了kvashadow就是KiSystemCall64Shadow,没开就是KiSystemCall64,再加上一个固定偏移就能完美定位

实现代码:

1
2
3
4
5
6
7
8
9
10
ULONG_PTR pSyscall = ((ULONG_PTR)AsmReadMsr(0xC0000082));
ULONG offset = *(ULONG*)(pSyscall + 8);
offset &= 0xFF00;
g_offset_stack = offset + 8;
if (offset != 0) {
    g_kvashadow = 1;
}
else {
    g_kvashadow = 0;
}

Hook dwm

经过Infhook测试发现DirectX11在Present之后必定会调用NtGdiDdDDIGetDeviceState,而这个函数在内核层是可被Hook的

hook点的完整栈回溯如下图

hook点位于DxgkGetDeviceStateInternal返回时机通过Process->DxgkProcess中的函数表调用UserScreenAccessCheck

实现

获取DWM的DirectX11 VTable

注入DWM

注入的过程,我尽量写的隐蔽性高一点,蓝屏几率小一点

DWM进程是被Windows保护的,有很多保护机制存在,如果采用mdl映射用户层内存或者ntapi申请内存的形式,会在VAD里面留下一个大小造成检测方向,并且可能会被Windows的安全机制或者杀软的安全机制拦截

申请RWX内存的实现是通过ExAllocatePool申请内存,通过暴力添加pte条目实现内存映射,把申请到的内存映射到用户层模块 ntdll.dll 向上的地址区域

暴力映射内存的实现在源文件位置 https://github.com/cs1ime/KernelDwm/blob/master/KernelDwm/KernelDwm/dwm/MakeR3Mem.cpp

获取VTable地址

Hook MultiplanePresent和PresentImpl,执行的时候记录第一个参数就行

源码位置: https://github.com/cs1ime/KernelDwm/blob/master/DwmDllFactor/DwmDll/DwmDll/dwm/dxhook.cpp

要注意源码里的hook写内存用的是VirtualProtect函数,会触发Copy on write造成检测方向

效果截图

检测对抗方案

  1. 检测Hook
  2. 通过插入APC+栈回溯监控DWM进程中的所有线程,由于绘制占用的时间片多,Hook回调执行期间肯定会陷入时钟中断从而触发APC,就算回调执行期间关闭中断,那绘制执行期间DirectX11调用的各种内核函数也会将中断开启造成检测方向,这是一个非常大的弱点
  3. NMI+栈回溯

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

最后于 2023-10-10 20:07 被cslime编辑 ,原因: 加上注入
收藏
点赞12
打赏
分享
最新回复 (13)
雪    币: 3931
活跃值: (5554)
能力值: ( LV8,RANK:120 )
在线值:
发帖
回帖
粉丝
badboyl 2 2023-10-9 23:39
2
0
有点东西
雪    币: 8040
活跃值: (5240)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
mudebug 2023-10-9 23:53
3
0
感谢分享
雪    币: 914
活跃值: (2188)
能力值: ( LV5,RANK:68 )
在线值:
发帖
回帖
粉丝
万剑归宗 1 2023-10-10 09:56
4
0
牛的一
雪    币: 19410
活跃值: (29069)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
秋狝 2023-10-10 10:11
5
1
感谢分享
雪    币: 2093
活跃值: (1820)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
洪七公. 2023-10-10 18:04
6
1
感谢分享
雪    币: 2140
活跃值: (3523)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
R0g 2 2023-10-11 02:38
7
0
缺点是找到的hook点必须在调用链上并且非常隐蔽
雪    币: 3671
活跃值: (3848)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
caolinkai 2023-10-14 14:46
8
0
厉害
雪    币: 149
活跃值: (2023)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
saloyun 2023-10-16 11:15
9
0
雪    币: 685
活跃值: (710)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
熟悉而又陌生 2023-11-23 01:39
10
0
太强了
雪    币: 5879
活跃值: (4462)
能力值: ( LV10,RANK:160 )
在线值:
发帖
回帖
粉丝
淡然他徒弟 1 2023-12-6 11:45
11
0
mark
雪    币: 29
活跃值: (730)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
wx_不够 2024-1-23 20:43
12
0
desc.Usage = D3D11_USAGE_STAGING;
pd3dDeviceContext->CopyResource(Texture, SurfaceD3D11);
性能损耗严重
雪    币: 1510
活跃值: (3285)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
小希希 2024-4-10 14:43
13
0
感谢分享
雪    币: 23
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
喜欢做外挂 2024-4-22 01:30
14
0
有没有一起学习的
游客
登录 | 注册 方可回帖
返回