驱动程序挂靠任意进程
最近学习了内核编程,虽然说学的比较浅,但是也不能有一丝丝的懈怠,生怕自己听不懂,又被班同学落(la)下……就如我的QQ个性签名一样,“有的时候,我们不停地跑啊跑,只是为了能追上那个被寄予厚望的自己……”
操作系统的内核是非常强大的,强大到令你吃惊,内存管理,进程管理,中断机制,保护机制……内核中没有进程,只有线程,都是属于系统进程下的线程,所以我们加载的驱动,都是跑在系统进程下的线程,我们想要干点“坏事”的话,挂靠到Ring3的程序是件不错的事,比如可以不停的读取被挂靠进程空间,随意写入内存,使之程序崩溃,这就达到我们的目的了,当然部分程序的健壮性还是很不错的,会有一些软件保护机制,我这里说的是除了壳以外的保护机制,反调试机制等等。我们在内核层加载后的驱动就会变成内核中的一个线程,此时这个线程的cr3还是系统的,cr3 = 0x00185000,这里说下cr3的具体含义,它是一个进程的首地址,一个进程下所有线程的cr3都是相同,线程共用系统给进程分配的4GB空间,高2GBRing3程序是无法访问的。所以简单点说,我们只需要将cr3的地址切换成被挂靠进程的cr3地址就可以了,就能实现进程挂靠。手动在Windbg下修改很容易导致系统崩溃蓝屏,所以我们一般在虚拟机里做这些实验就可以了。
这是Ring3被挂靠程序代码
int _tmain(int argc, _TCHAR* argv[])
{
char buf[] = "All I ever wanted was a single thing worth fighting for.Just only.\n";
printf("%x\n", buf);
getchar();
return 0;
}
这是驱动程序
#include <ntifs.h>
//函数声明部分
VOID DriverUnload(PDRIVER_OBJECT pDriver);
ULONG PsGetProcessPeb(PEPROCESS Process);
//函数作用:通过传进程PID可以获取EPROCESS结构体指针
PEPROCESS LookupProcess(HANDLE hPid)
{
PEPROCESS pEProcess = NULL;
// 根据PID返回进程EPROCESS,失败返回NULL
if (NT_SUCCESS(PsLookupProcessByProcessId(
hPid, &pEProcess)))
return pEProcess;
return NULL;
}
//函数作用:参数是一个进程的EPROCESS结构体指针
//可以实现驱动挂靠到用户层(Ring3,也说三环)
VOID Attach(PEPROCESS Process)
{
SIZE_T Peb = 0;
KAPC_STATE ks;
//获取PEB地址
Peb = (SIZE_T)PsGetProcessPeb(Process);
//依附进程
KeStackAttachProcess(Process, &ks);
//取消依附进程
KdPrint(("%s", 0x1ff924));
//这里执行完一定要取消挂靠,不然也容易导致系统崩溃
KeUnstackDetachProcess(&ks);
}
//驱动卸载函数
VOID DriverUnload(PDRIVER_OBJECT pDriver)
{
//因为驱动程序代码要求比较严格,未使用到的我们
//都通过这个宏调用下就可以了
UNREFERENCED_PARAMETER(pDriver);
}
NTSTATUS DriverEntry(PDRIVER_OBJECT pDriver, PUNICODE_STRING pPath)
{
UNREFERENCED_PARAMETER(pPath);
//下一个断点
DbgBreakPoint();
KdPrint(("Hello world!\n"));
//调用函数,传一个用户层进程的PID
Attach(LookupProcess(3776));
//驱动卸载函数
pDriver->DriverUnload = DriverUnload;
return STATUS_SUCCESS;
}