• 驱动开发:内核扫描SSDT挂钩状态


    100编程书屋_孔夫子旧书网

    在笔者上一篇文章《驱动开发:内核实现SSDT挂钩与摘钩》中介绍了如何对SSDT函数进行Hook挂钩与摘钩的,本章将继续实现一个新功能,如何检测SSDT函数是否挂钩,要实现检测挂钩状态有两种方式,第一种方式则是类似于《驱动开发:摘除InlineHook内核钩子》文章中所演示的通过读取函数的前16个字节与原始字节做对比来判断挂钩状态,另一种方式则是通过对比函数当前地址起源地址进行判断,为了提高检测准确性本章将采用两种方式混合检测。

    具体原理,通过解析内核文件PE结构找到导出表,依次计算出每一个内核函数的RVA相对偏移,通过与内核模块基址相加此相对偏移得到函数的原始地址,然后再动态获取函数当前地址,两者作比较即可得知指定内核函数是否被挂钩。

    在实现这个功能之前我们需要解决两个问题,第一个问题是如何得到特定内核模块的内存模块基址此处我们需要封装一个GetOsBaseAddress()用户只需要传入指定的内核模块即可得到该模块基址,如此简单的代码没有任何解释的必要;

    1. // 署名权
    2. // right to sign one's name on a piece of work
    3. // PowerBy: LyShark
    4. // Email: me@lyshark.com
    5. #include
    6. #include
    7. #include
    8. typedef struct _LDR_DATA_TABLE_ENTRY
    9. {
    10. LIST_ENTRY InLoadOrderLinks;
    11. LIST_ENTRY InMemoryOrderLinks;
    12. LIST_ENTRY InInitializationOrderLinks;
    13. PVOID DllBase;
    14. PVOID EntryPoint;
    15. ULONG SizeOfImage;
    16. UNICODE_STRING FullDllName;
    17. UNICODE_STRING BaseDllName;
    18. ULONG Flags;
    19. USHORT LoadCount;
    20. USHORT TlsIndex;
    21. LIST_ENTRY HashLinks;
    22. ULONG TimeDateStamp;
    23. } LDR_DATA_TABLE_ENTRY, *PLDR_DATA_TABLE_ENTRY;
    24. // 得到内核模块基址
    25. ULONGLONG GetOsBaseAddress(PDRIVER_OBJECT pDriverObject, WCHAR *wzData)
    26. {
    27. UNICODE_STRING osName = { 0 };
    28. // WCHAR wzData[0x100] = L"ntoskrnl.exe";
    29. RtlInitUnicodeString(&osName, wzData);
    30. LDR_DATA_TABLE_ENTRY *pDataTableEntry, *pTempDataTableEntry;
    31. //双循环链表定义
    32. PLIST_ENTRY pList;
    33. //指向驱动对象的DriverSection
    34. pDataTableEntry = (LDR_DATA_TABLE_ENTRY*)pDriverObject->DriverSection;
    35. //判断是否为空
    36. if (!pDataTableEntry)
    37. {
    38. return 0;
    39. }
    40. //得到链表地址
    41. pList = pDataTableEntry->InLoadOrderLinks.Flink;
    42. // 判断是否等于头部
    43. while (pList != &pDataTableEntry->InLoadOrderLinks)
    44. {
    45. pTempDataTableEntry = (LDR_DATA_TABLE_ENTRY *)pList;
    46. if (RtlEqualUnicodeString(&pTempDataTableEntry->BaseDllName, &osName, TRUE))
    47. {
    48. return (ULONGLONG)pTempDataTableEntry->DllBase;
    49. }
    50. pList = pList->Flink;
    51. }
    52. return 0;
    53. }
    54. VOID UnDriver(PDRIVER_OBJECT driver)
    55. {
    56. DbgPrint("驱动卸载 \n");
    57. }
    58. NTSTATUS DriverEntry(IN PDRIVER_OBJECT Driver, PUNICODE_STRING RegistryPath)
    59. {
    60. DbgPrint("Hello LyShark.com \n");
    61. ULONGLONG kernel_base = GetOsBaseAddress(Driver, L"ntoskrnl.exe");
    62. DbgPrint("ntoskrnl.exe => 模块基址: %p \n", kernel_base);
    63. ULONGLONG hal_base = GetOsBaseAddress(Driver, L"hal.dll");
    64. DbgPrint("hal.dll => 模块基址: %p \n", hal_base);
    65. Driver->DriverUnload = UnDriver;
    66. return STATUS_SUCCESS;
    67. }

    如上直接编译并运行,即可输出ntoskrnl.exe以及hal.dll两个内核模块的基址;

  • 相关阅读:
    大华相机C#学习之IStream类
    VxWorks环境搭建与学习
    并发编程之生产者消费者模型
    [项目管理-32]:项目经理六阶段职业成长之路: 达克效应=>短板理论=>刻意练习=>长版板子理论=>精进=>布道
    Java框架(三)--Spring IoC容器与Bean管理(4)--注入集合对象及查看容器内对象
    _c++11(包装器)
    C语言暑假学习刷题——Day8
    安装zip扩展(PHP)
    Merge之后,还没有Push,如何回滚
    PHP:三元运算符
  • 原文地址:https://blog.csdn.net/booming2/article/details/139409079