Skip to content

Latest commit

 

History

History
266 lines (192 loc) · 12.7 KB

README.MD

File metadata and controls

266 lines (192 loc) · 12.7 KB

KernelHook

  • 这是一个用来在windows内核使用的inlinehook框架。本框架代码还在开发中,并不太完善,请谨慎使用。

使用方法

  • zydis.h zydis.c asmcode.h asmcode.c hook.h hook.c 包含到你的项目中,然后在需要使用到本框架的地方 #include "hook.h" 即可使用本框架。

大致hook流程

  • image-20221206161301914

    如图,假设未被hook的代码如黄色图块显示。代码顺序为ABCDE,假设ABC三条指令加起来长度大于14字节,可以放下 ff 25 00 00 00 00 00 00 00 00 00 00 00 00 这个跳转。本框架会自动识别这三条代码的长度,然后将其替换为一个 ff25 jmp。其跳到自己申请的一块空间。跳转完成之后首先进行环境的保存,将所有寄存器保存到栈中。然后call一个C语言写的callback函数。可以在这个函数中进行相应的操作。如果这个函数的返回值是 FALSE ,则跳转回原函数处进行执行。如果为 TRUE ,则直接return,不再执行原函数。如果需要执行原函数,则重新POP所有之前保存的寄存器,然后执行 A B C 三条语句,最后通过一个 ff25 jmp跳到原函数中的下一行处执行(在此示例中是D处)。

set_fast_prehandler使用

  • 在对某些调用非常频繁的函数(如pagefault处理函数)进行hook时,如果使用上面的流程可能会导致非常卡。因为上面的流程在每次调用中都需要PUSH和POP所有的寄存器,并跳转到C语言编写的函数处进行是否处理的判断。因此,本框架提供了设置快速判断的功能。需要自行编写汇编代码进行判断。用法如下

    UCHAR buf[] = {
        0x48, 0x83, 0xF9, 0x01, // 00007FF806EA094F |  | cmp rcx,1 |
        0x74, 0x0E, // 00007FF806EA0953 | | je ntdll.7FF806EA0963  |
        0xFF, 0x25, 0x00, 0x00, 0x00, 0x00, //00007FF806EA0955 |  | jmp qword ptr ds : [7FF806EA095B] |
        0x00, 0x00, // 00007FF806EA095B |  | add byte ptr ds : [rax] ,al |
        0x00, 0x00, // 00007FF806EA095D |  | add byte ptr ds : [rax] ,al |
        0x00, 0x00, // 00007FF806EA095F | | add byte ptr ds : [rax] ,al |
        0x00, 0x00, // 00007FF806EA0961 | | add byte ptr ds : [rax] ,al |
        0x90, // 00007FF806EA0963 | | nop
    };
    
    set_fast_prehandler(number, buf, sizeof buf, 12);

    第一个参数是需要设置fast_prehandler的hook的编号。第二个参数是自行编写的prehandler的buffer地址,第三个参数是buffer的大小,第四个参数是buffer中 ff25 jmp的地址的偏移。自行编写的代码的格式如下

    // prehandler格式类似如下
    // cmp XXX
    // jnz 重新运行原来的code,运行原始逻辑,然后跳回到原来位置  ; 对一些参数进行判断
    // jmp [eip]  ; 一个ff25 jmp,offset填0
    // 00 00
    // 00 00
    // 00 00
    // 00 00
    // @重新运行原来的code,运行原始逻辑,然后跳回到原来位置
    // ; 这后面的原始逻辑由后面的代码自动填入,不用手动写。

    如果前面cmp判断不需要处理,那么就跳到 @重新运行原来的code,运行原始逻辑,然后跳回到原来位置 。否则通过 ff25 jmp重新跳到原来的hook函数的地址,重新执行原来的hook_handler。

对使用了相对地址的汇编代码的处理方法

7X XX && E0 xx && E1 xx && E2 xx && E3 xx && EB xx一字节短跳

  • image-20221206174018926

    思路如下。将这个短跳的跳转地址改为 jmp 到原函数里面的jx目标地址 代码的地址。最后在执行完 A B C 之后通过一个 EB 短跳跳到原来的 JMP D 处。

    在开发过程中发现如果给短跳加上REX prefix或者四种legacy prefix中除了F0的其他前缀,也能正常执行,虽然白皮书中说明了不要这样使用,有部分为UB行为。不过本着严谨一点的原则就给这个特殊情况处理了一下。

0F 8X XX XX XX XX四字节相对跳转

  • 思路同上。

E8 XX XX XX XX 四字节相对call,E9 XX XX XX XX四字节相对跳转

  • 思路同上

使用了4字节disp的代码

  • 0005 00000000     add byte ptr ds:[7FFA50DA0957],al     

    这种代码的偏移必须在32位,也就是2GB内。之前的申请内存的方式一定会在2GB外,导致无法跳转。因此如果需要适配这种指令,必须要在当前模块内找一个能用的空白地址来执行这条语句。

  • 这里用了比较复杂的实现。。如果一开始就把代码都放在模块内,那就不需要搞这么麻烦了。之后可以再封装一个函数把所有的hook相关的代码都放在模块里面,不用跳来跳去。

    • 假设原来的代码如下

      image-20221215094648776

      将其改为如下代码

      image-20221216154539461

      修改之后将disp中的偏移进行相应的调整即可。

  • 在使用了四字节disp的代码中,有一种比较特殊的情况

    67:0005 00000000      add byte ptr ds:[eip],al

    带一个67前缀,可以用eip寻址。。。我感觉这种情况应该不会发生吧,不过还是给特判了一下,如果出现这种情况就返回失败。

实例代码

  • handler函数的形式如下

    BOOLEAN NtOpenProcess_callback(PGuestContext pcontext)

    其中返回值为FALSE表示执行完本函数后继续执行原来的函数。如果为true则不再执行原始的函数,直接返回。 pcontext 是一个指向之前保存的寄存器的指针。其结构如下

    typedef struct _GuestContext
    {
        ULONG64 mRflags;
    	ULONG64 mRax;
    	ULONG64 mRcx;
    	ULONG64 mRdx;
    	ULONG64 mRbx;
    	ULONG64 mRbp;
    	ULONG64 mRsi;
    	ULONG64 mRdi;
    	ULONG64 mR8;
    	ULONG64 mR9;
    	ULONG64 mR10;
    	ULONG64 mR11;
    	ULONG64 mR12;
    	ULONG64 mR13;
    	ULONG64 mR14;
    	ULONG64 mR15;
        ULONG64 mRsp;
    }GuestContext, * PGuestContext;

    在handler函数中可以通过读取这些寄存器来获取调用的信息,也可以通过修改这些寄存器达到修改调用方调用原函数时的调用参数的目的。

  • 对于 NtOpenProcess 进行hook的示例代码如下

    #include<ntifs.h> 
    #include <ntddk.h>
    #include <ntstrsafe.h>
    #include "hook.h"
    
    ULONG64 num = 0;
    
    VOID DRIVERUNLOAD(_In_ struct _DRIVER_OBJECT* DriverObject)
    {
    	KdPrintEx((77, 0, "unload\r\n"));
    	reset_hook(num);
        // 重置hook之后不要马上卸载驱动,防止有些handler还在跑的时候被卸载了导致蓝屏。
        LARGE_INTEGER inTime;
    	inTime.QuadPart = 1000 * -10000;
    	KeDelayExecutionThread(KernelMode, FALSE, &inTime);
    }
    
    BOOLEAN NtOpenProcess_callback(PGuestContext pcontext)
    {
    	KdPrintEx((77, 0, "参数为 %llx %llx %llx %llx\r\n", pcontext->mRcx, pcontext->mRdx, pcontext->mR8, pcontext->mR9));
    	return FALSE; // RETURN FALSE表示执行完本函数后继续执行原始的ntopenprocess函数。如果return true则不再执行原始的openprocess函数,直接返回。
    }
    
    
    VOID hook_NtOpenProcess()
    {
    	UNICODE_STRING unName = { 0 };
    	RtlInitUnicodeString(&unName, L"NtOpenProcess");
    	PUCHAR funcAddr = MmGetSystemRoutineAddress(&unName);
    
    	hook_by_addr(funcAddr, NtOpenProcess_callback, &num);
    }
    
    
    NTSTATUS DriverEntry(PDRIVER_OBJECT pDriver, PUNICODE_STRING pReg)
    {
    	KdPrintEx((77, 0, "entry\r\n"));
    	hook_NtOpenProcess();
    	pDriver->DriverUnload = DRIVERUNLOAD;
    	return STATUS_SUCCESS;
    }

    运行结果如下

    image-20221206170555861

    设置fast_prehandler的代码如下

    VOID hook_NtOpenProcess()
    {
    	UNICODE_STRING unName = { 0 };
    	RtlInitUnicodeString(&unName, L"NtOpenProcess");
    	PUCHAR funcAddr = MmGetSystemRoutineAddress(&unName);
    
    	hook_by_addr(funcAddr, NtOpenProcess_callback, &num);
    
    	UCHAR buf[] = {
    	//0x48, 0x81, 0xFA ,0x00 ,0x10 ,0x00, 0x00,
    	0x48, 0x83, 0xF9, 0x01, // 00007FF806EA094F |  | cmp rcx,1 |
    	0x75, 0x0E, // 00007FF806EA0953 | | jne ntdll.7FF806EA0963  |
    	0xFF, 0x25, 0x00, 0x00, 0x00, 0x00, //00007FF806EA0955 |  | jmp qword ptr ds : [7FF806EA095B] |
    	0x00, 0x00, // 00007FF806EA095B |  | add byte ptr ds : [rax] ,al |
    	0x00, 0x00, // 00007FF806EA095D |  | add byte ptr ds : [rax] ,al |
    	0x00, 0x00, // 00007FF806EA095F | | add byte ptr ds : [rax] ,al |
    	0x00, 0x00, // 00007FF806EA0961 | | add byte ptr ds : [rax] ,al |
    	0x90, // 00007FF806EA0963 | | nop
    	};
    	//DbgBreakPoint();
    	set_fast_prehandler(num, buf, sizeof buf, 12);
    }

    运行结果如下

    image-20221206171227711

    这里在fast_prehandler中判断了 rcx 是否等于1,如果不等于1就直接走原流程,因此没有打印出任何信息。我们把他改为 cmp rdx, 0x1000 再试一下

    UCHAR buf[] = {
        0x48, 0x81, 0xFA ,0x00 ,0x10 ,0x00, 0x00, // cmp rdx, 0x1000
        //0x48, 0x83, 0xF9, 0x01, // 00007FF806EA094F |  | cmp rcx,1 |
        0x75, 0x0E, // 00007FF806EA0953 | | jne ntdll.7FF806EA0963  |
        0xFF, 0x25, 0x00, 0x00, 0x00, 0x00, //00007FF806EA0955 |  | jmp qword ptr ds : [7FF806EA095B] |
        0x00, 0x00, // 00007FF806EA095B |  | add byte ptr ds : [rax] ,al |
        0x00, 0x00, // 00007FF806EA095D |  | add byte ptr ds : [rax] ,al |
        0x00, 0x00, // 00007FF806EA095F | | add byte ptr ds : [rax] ,al |
        0x00, 0x00, // 00007FF806EA0961 | | add byte ptr ds : [rax] ,al |
        0x90, // 00007FF806EA0963 | | nop
    };

    可以看到只有 rdx 为1000的时候才会进入到C语言编写的handler中。否则快速跳回到原流程中执行。

    image-20221206171426253

TODO

  • 本框架还在开发中,还有很多不完善的地方。由于汇编代码中有很多使用相对地址的跳转指令,如果在别的地方运行势必会导致出错。需要对这些指令逐个进行相应的处理。
  • 处理硬编码为 7X XX 或 E1 xx 或 E2 xx 或 E3 xx 或 EB xx 的一字节相对短跳
  • 处理硬编码为 0f 8x xx xx xx xx 的四字节相对跳转
  • 处理编码为 e8(e9) xx xx xx xx 的相对跳转指令
  • 处理其他使用了相对寻址的指令,如 test,lea,mov 等。
  • 当指令出现了无效的REX前缀时可以进行跳过,防止因无效的REX前缀导致hook失败(这种情况应该非常罕见,编译器不会随意给加上无效的REX前缀)
  • 使用SEH对函数大小进行判断,如果函数没有足够的空间,则返回失败
  • 如果函数已经被挂钩,要进行判断,防止运行了无法运行的代码导致抛出UD
  • 想办法对XMM寄存器也进行相应的保存。
  • 保存环境的时候shellcode忘记加pushfq了,要加上。
  • 有可能出现别的地方跳到被hook的地方中间的情况,比如hook的时候修改了ABC三条指令,后面有代码跳转到了B这条指令的地址。由于已经inlinehook,这个地址上的内容已经不再是原来的代码,会引发不可预测的结果(无能为力了这个)
  • 释放内存的时候应该sleep一段时间再做。因为有可能还有callback没跑完。或者在callback开头和结尾都要求增减一个count,只有在count为0的时候再释放内存。
  • 想个办法把修改14字节填入ff25的操作做成原子操作?(好像没啥好办法)
  • 要想适配disp32的add test这种指令,估计只能是在PE节间隙里面找地方放东西了。可以直接在allocatememory函数里面改。这样的话就能直接改disp32的偏移达到目的了。如果是2GB以上的偏移,好像没有这种类似的指令能做到。如果用另外一个寄存器来达到目的的话又怕改变了寄存器的值导致无法预测的bug。
  • 寻找到节之间的空白区域之后进行记录,下一次快速从上一次的下一个位置放东西。
  • 在消除hook之后对内存和放在节空白处的内容进行释放,还要不能蓝屏。

credits

  • 本项目使用了 https://github.com/oblique/insn_lenhttps://github.com/zyantific/zydis 两个项目作为依赖。
  • MDL写功能借鉴了 https://github.com/HoShiMin/HookLib 项目中的相关代码。

如何贡献

  • 非常欢迎你的加入!提一个 Issue 或者提交一个 Pull Request。