您的位置:首页 > 其它

SSDT hook学习资料以及总结问题

2013-10-24 19:27 316 查看
很想把调试后的代码发出来,但是由于是在公司写的,在此就不贴出来了,不过根据下边的这些资料,聪明的你一定可以把原理弄懂并且整出来的。

SSDT hook 的一点 疑问->获取服务地址用一句话就搞定 了,还用写个函数用内联汇编?KeServiceDescriptorTable.ServiceTableBase[122]  http://www.mengwuji.net/forum.php?mod=viewthread&tid=655

Using SSDT HOOK To Hide Processes   http://www.2cto.com/kf/200904/37630.html
SSDT HOOK技术 进程保护(基础知识很详细深入浅出的解释,附加了代码,很赞~!~)     http://www.snert.swust.edu.cn/viewthread.php?tid=1383&extra=page%3D1
RootKit技术之一 SSDT(转)     http://blog.csdn.net/tianzhhy/article/details/6187761 SSDT HOOK编程      http://blog.csdn.net/tianzhhy/article/details/6191088 简单实现隐藏SSDT HOOK程序    http://www.yunsec.net/a/security/advanced/hacker/2010/0815/5373.html 【原创】SSDT Hook的妙用-对抗ring0 inline hook    http://bbs.pediy.com/archive/index.php?t-40832.html
【原创】必备绝技——hook大法( 中 )    http://bbs.pediy.com/showthread.php?t=42422&highlight=%E5%BF%85%E5%A4%87+%E5%A4%87%E7%BB%9D+%E7%BB%9D%E6%8A%80
【求助】请问如何理解KeServiceDescriptorTable.ServiceTableBase[*(PULONG)((PUCHAR)_function+1)]   http://bbs.pediy.com/archive/index.php?t-62843.html


收获:

把请求的系统函数索引号或者系统服务标志符装入到eax中,再把函数参数的地址装入到edx中

#pragma pack(1)   设置结构体对齐字节数     http://gaona021973.blog.163.com/blog/static/3735227200810103131555/
__declspec(dllexport) & __declspec(dllimport)    动态库DLL中函数的导入与导出声明    http://www.cnblogs.com/xd502djj/archive/2010/09/21/1832493.html   http://blog.csdn.net/mniwc/article/details/7993361

实现中遇到的比较郁闷的问题:

1:

extern "c" PSERVICE_DESCRIPTOR_TABLE    KeServiceDescriptorTable;

因为我是用的是C++,而KeServiceDescriptorTable是用C编译器编译的,所以想要找到KeServiceDescriptorTable的函数体,必须使用C编译器方式去寻找,否则始终寻找不到

2:#ifdef __cplusplus

extern

{}

在全局使用,以免出现编译问题导致的问题

3:PSERVICE_DESCRIPTOR_TABLE    KeServiceDescriptorTable;中的前者是指针形式:

typedef struct _SERVICE_DESCRIPTOR_TABLE

{

  PVOID   ServiceTableBase;

  PULONG  ServiceCounterTableBase;

  ULONG   NumberOfService;

  ULONG   ParamTableBase;

}SERVICE_DESCRIPTOR_TABLE,*PSERVICE_DESCRIPTOR_TABLE;

extern "c" PSERVICE_DESCRIPTOR_TABLE    KeServiceDescriptorTable;

这样就可以通过ID获取SSDT列表中函数的地址

ULONG  Address;

Address = (ULONG)KeServiceDescriptorTable->ServiceTableBase[122];//122为NtOpenProcess服务ID

4:在使用Windbg进行调试的时候,不要忘记了添加标志文件:

File-->SymBol File Path -->Browse找到准备导入的标志文件,-->Reload--->OK
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息