亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频

? 歡迎來到蟲蟲下載站! | ?? 資源下載 ?? 資源專輯 ?? 關于我們
? 蟲蟲下載站

?? 03 reing.txt

?? gloomy的windows內核hacker研究
?? TXT
字號:
內核反匯編技術
===============================

                                   Усыпляющее шептание алых просторов
                                   Сон зовет меня и мои мечты освобождены
                                   Оставленная мной действительность
                                   не важно, если я не проснусь
                                                  (c) by Anathema

Windows  NT主要是由C寫成的,所以總的來說進程本身的反匯編不是很復雜。通常對局部變量和參數的使用是通過地址和用EBP形成的stack frame來進行的。例如:

PAGE:801932D4    mov     eax, large fs:0
PAGE:801932DA    push    ebp
PAGE:801932DB    mov     ebp, esp ; 堆棧中的frame
PAGE:801932DD    push    0FFFFFFFFh
PAGE:801932DF    push    offset $T13371
PAGE:801932E4    push    offset __except_handler3
PAGE:801932E9    push    eax
PAGE:801932EA    xor     eax, eax
PAGE:801932EC    mov     large fs:0, esp
PAGE:801932F3    sub     esp, 64h  ; 局部變量在堆棧中的位置
PAGE:801932F6    mov     [ebp+Flag], al ; 使用局部變量

有時,編譯器會生成更為優化的代碼,直接使用ESP來引用堆棧。

.text:80124320    sub     esp, 8
.text:80124323    test    byte ptr ds:_NtGlobalFlag+2, 8
.text:8012432A    push    ebx
.text:8012432B    push    esi
.text:8012432C    push    edi
.text:8012432D    push    ebp
.text:8012432E    jnz     loc_FFFFF000_80124443
.text:80124334    mov     esi, [esp+18h+arg_0] ; 引用第一個參數

IDA PRO這個特別的反匯編器可以跟蹤堆棧的創建,所以建立了下面例子中的相應的常量。在調用函數時,參數以相反的順序放在堆棧中。調用函數自己要負責清理堆棧(編譯器就是這樣為C函數生成代碼的)。

PAGE:80193288    push    [ebp+ExceptPort]
PAGE:8019328B    push    [ebp+DebugPort]
PAGE:8019328E    push    [ebp+SectionHandle]
PAGE:80193291    push    [ebp+bInheritHandle]
PAGE:80193294    push    edx             ; ffffffff
PAGE:80193295    push    [ebp+ObjectAttributes]     ;(參數3)
PAGE:80193298    push    [ebp+Access]    ;           (參數2)
PAGE:8019329B    push    ecx             ; Handle    (參數1)
PAGE:8019329C    call    _PspCreateProcess@32
; PspCreateProcess (Handle,Access,
; ObjectAttributes,-1,bIbjeritHandle.SectionHandle,DebugPort,ExceptPort);
PAGE:801932A1
PAGE:801932A1 NtCreateProcessExit:        ; CODE XREF: _NtCreateProcess@32+71 j
PAGE:801932A1                             ; _NtCreateProcess@32+80 j
PAGE:801932A1    mov     ecx, [ebp+var_10]
PAGE:801932A4    pop     edi
PAGE:801932A5    mov     large fs:0, ecx
PAGE:801932AC    pop     esi
PAGE:801932AD    pop     ebx
PAGE:801932AE    mov     esp, ebp
PAGE:801932B0    pop     ebp
PAGE:801932B1    retn    20h ; 清理堆棧(返回后ESP加上0x20)

為了提高速度,有時在OS內核中會使用fastcall的函數,參數通過堆棧傳遞。例如:

PAGE:8018CC9D    mov     ecx, [ebp+pObject] ; 第一個參數(下一個參數在edx中)
PAGE:8018CCA0    call    @ObfDereferenceObject@4 ; fastcall函數

在這個例子中使用了內核中內部的非導出函數。在下一個例子中,我們使用HAL.DLL中的未公開的導出的fastcall函數:

.text:801335E2    mov     ecx, eax ; OldIrql
.text:801335E4    call    ds:__imp_@KfLowerIrql@4

fastcall函數在其名字中都有字符‘f’。

Microsoft提供了符號信息,這些符號信息可以用來調試程序。這些信息可以確定內部函數(非導出的)和全局變量的真實名稱。這就簡化了辨別函數和變量名稱的工作,而且除此之外,通過后綴@N可以確定函數參數的數量。

調試信息是以NT 4.0的.DBG文件和Windows 2K的.PDB文件的形式提供的。SoftICE和IDA都通曉PDB和DBG文件(IDA使用插件來加載ntoskrnl.pdb)。

內核中的函數、變量和結構體的名稱本身都能表達一些信息。前綴通常有兩種意思,描述函數的特征或是用于子系統的數據。例如:Mm - 子系統內存,Cc - 緩存,Ob - 對象管理器,Ps - 進程管理,Se - 內存管理器,Ke - 內核其它的結構體,Ex - 執行體系統。如果函數是初始化用的(或其可能會轉入此類函數),則在前綴的第一個字母后加一個字符‘i’。例如Ki、Mi。使用Fastcall的函數在前綴后加‘f’。系統調用使用前綴Nt。這些函數不是內核導出的函數,它們的地址記錄在service table里。調用服務要通過軟中斷0x2e。內核導出了Zw函數,這些函數是對中斷的封裝。

.text:8011A49C _ZwCreateFile@44 proc near   ; CODE XREF: _FsRtlpOpenDev@8+4D p
.text:8011A49C arg_0           = byte ptr  4
.text:8011A49C    mov     eax, 17h
.text:8011A4A1    lea     edx, [esp+arg_0]
.text:8011A4A5    int     2Eh             ; 中斷處理程序調用NtCreateFile
.text:8011A4A7    retn    2Ch
.text:8011A4A7 _ZwCreateFile@44 endp

我不知道字符Zw是什么意思(好像只有內核的設計者知道)。可能是Zero Wheel(或是零環)的意思,因為Zw函數是從內核模式調用的(在DDK中描述了一些)。從用戶模式下,系統服務是通過NTDLL(實現于用戶模式)調用的,NTDLL導出了NtXXX的封裝函數ZwXXX。

內核中的名字主要要遵循一種描述規則。當然,名字本身承載著意義。名字的內容通常是行為及其對象,即對對象進行某種行為。如:ObCreateObject。

許多的操作系統函數都僅僅是對內核內部函數的封裝。例如,NtCreateSection調用了MmCreateSection,用的參數也都相同。現在,如果統計一下的話,許多Nt函數的原型都是Windows NT內核研究者所熟知的,許多內部函數的原型也就可以不用通過逆向工程而獲得。有了C語言函數的原型再學習其結構和思想就輕松多了。

理論上講,取得關于內核的信息的更簡單的方法不是反匯編內核的映象,而是其它的代碼。例如,使用WinDbg的kernel-mode extensions的代碼。WinDbg的擴展中有額外的命令,擴展的調試命令集。其中有明顯使用內核內部結構的命令,或是能減輕分析內核內部結構工作的命令。例如命令!ca、!tokenfields、!processfields等等。反匯編kdextx86.dll和kdex2x86.dll的代碼可以得到某些結構的信息。

內核調試擴展是個.DLL。導出擴展的命令所用的名字與在WinDbg調試器中遇到的名字是相同的。例如,processfields。擴展的DLL導出了函數WinDbgExtensionDllInit,這個函數是在加載擴展后從WinDbg調試器中調用的。函數的原型如下:

VOID WinDbgExtensionDllInit(PWINDBG_EXTENSION_APIS lpExtensionApis,
                                 USHORT MajorVersion,
                                 USHORT MinorVersion)

第一個參數是指向在.DLL中使用的API的指針。WINDBG_EXTENSION_APIS結構體包含以下成員,這些成員定義了訪問擴展函數集:

lpOutputRoutine               - 在控制臺輸出字符串
lpGetExpressionRoutine        - 計算表達式的值
lpGetSymbolRoutine            - 取得符號在內存中的地址
lpDisasmRoutine               - 反匯編內存
lpCheckControlCRoutine        - 檢查是否按下CTRL-C (未實現)
lpReadProcessMemoryRoutine    - 讀進程內存,帶有對GPF的保護。
lpWriteProcessMemoryRoutine   - 寫內存
lpGetThreadContextRoutine     - 取得進程寄存器的值
lpSetThreadContextRoutine     - 設置寄存器
lpIoctlRoutine                - 未實現
lpStackTraceRoutine           - 跟蹤堆棧

這樣.DLL導出了對應于擴展命令的函數,并可以用于與調試器的有限而熟悉的函數集的協同工作。進一步給出實現擴展命令的函數的原型。

#define DECLARE_API32(s)                                \
         CPPMOD VOID                                    \
         s(                                             \
             HANDLE                 hCurrentProcess,    \
             HANDLE                 hCurrentThread,     \
             ULONG                  dwCurrentPc,        \
             ULONG                  dwProcessor,        \
             PCSTR                  args                \
          )

有趣的是參數args,它指向WinDbg中命令的字符串。借助反匯編可以取得足夠的信息以研究擴展命令的工作邏輯。在首要的研究中可以選出直接操縱內核結構體和能辨別結構體成員的命令。例如,命令!ca的代碼說明了內核結構體control area和segment。這個命令的邏輯并不復雜:辨別命令行,從內核內存中讀取所要的結構體,輸出域中的內容。

但是,擴展命令經常并不會列出內核結構體的所有內容。并且,從名字中并不總是能明確的推斷出域的含義,但是反匯編這條命令可以簡化對內核內部函數的分析工作。在任何情況下都會有機會對信息做對比,從各種各樣的線索中取得信息。

---------------------------------------------------------------------------
                         (c)Gloomy aka Peter Kosyh, Melancholy Coding'2001

                                                       http://gloomy.cjb.net
                                                       mailto:gl00my@mail.ru
                                                                     董巖 譯
                                                http://greatdong.blog.edu.cn




?? 快捷鍵說明

復制代碼 Ctrl + C
搜索代碼 Ctrl + F
全屏模式 F11
切換主題 Ctrl + Shift + D
顯示快捷鍵 ?
增大字號 Ctrl + =
減小字號 Ctrl + -
亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频
欧美成人精品二区三区99精品| 欧美日韩国产美| 麻豆精品久久久| 亚洲免费观看在线视频| 国产精品久久久久精k8 | 亚洲综合成人在线视频| 亚洲欧美日本韩国| 亚洲精品美腿丝袜| 亚洲一二三区在线观看| 亚洲国产综合91精品麻豆| 一区二区三区四区五区视频在线观看| 亚洲三级电影网站| 亚洲一卡二卡三卡四卡五卡| 亚洲va欧美va国产va天堂影院| 午夜精品aaa| 国产一区二区网址| 成人开心网精品视频| 97精品国产露脸对白| 91成人免费网站| 777a∨成人精品桃花网| 久久久久久97三级| 亚洲理论在线观看| 日本最新不卡在线| 国产成人99久久亚洲综合精品| thepron国产精品| 欧美一区二区精品久久911| 久久久久国产一区二区三区四区| 国产精品成人在线观看| 午夜精品成人在线视频| 黄色小说综合网站| 色婷婷国产精品| 欧美一级高清片| 亚洲图片你懂的| 美女看a上一区| 色综合色狠狠综合色| 91精品国产麻豆| 中文字幕亚洲一区二区va在线| 日本视频在线一区| 91丨九色丨尤物| 精品av久久707| 亚洲伊人色欲综合网| 国产激情视频一区二区三区欧美 | 欧美激情一区二区三区四区| 亚洲一区二区三区视频在线| 国产黄色精品视频| 欧美日本高清视频在线观看| 国产精品福利电影一区二区三区四区 | 日本午夜一区二区| 色综合久久中文综合久久97 | 亚洲精品免费一二三区| 国产成人自拍高清视频在线免费播放| 欧美日韩你懂的| 亚洲人成精品久久久久| 国产成人av自拍| 日韩欧美高清在线| 午夜精品123| 欧美亚洲自拍偷拍| 亚洲乱码一区二区三区在线观看| 国产成人一区二区精品非洲| 欧美电视剧免费观看| 亚洲v日本v欧美v久久精品| 99re成人精品视频| 国产精品美女久久久久久久久| 国产一区二区三区观看| 欧美电影免费观看高清完整版在线观看 | 欧美老肥妇做.爰bbww视频| 国产精品美女久久久久久久久久久| 国产一区二区三区免费看| 日韩精品中文字幕在线一区| 麻豆精品在线观看| 欧美成人精品二区三区99精品| 免费av网站大全久久| 欧美一区日本一区韩国一区| 三级一区在线视频先锋| 在线播放日韩导航| 久久99热99| 久久人人97超碰com| 国产精品99精品久久免费| 精品福利一区二区三区免费视频| 九色综合狠狠综合久久| 久久影院午夜论| 国产精品综合一区二区三区| 欧美韩国一区二区| 99精品欧美一区| 亚洲在线成人精品| 欧美日韩国产一级片| 久久精品国产色蜜蜜麻豆| 久久久久国产免费免费| 99免费精品视频| 亚洲伦在线观看| 欧美伊人久久久久久久久影院| 五月天一区二区三区| 精品久久久久久久人人人人传媒 | 欧美精品乱码久久久久久| 亚洲一卡二卡三卡四卡五卡| 欧美日本在线观看| 精品一区二区三区不卡| 亚洲日本成人在线观看| 欧美丰满美乳xxx高潮www| 国模少妇一区二区三区| 亚洲少妇30p| 欧美va亚洲va在线观看蝴蝶网| 国产精品一区二区黑丝| 亚洲午夜在线视频| 久久人人97超碰com| 欧美视频在线播放| 国产成人av影院| 天天影视网天天综合色在线播放| 久久亚洲精品小早川怜子| 91碰在线视频| 国产乱对白刺激视频不卡| 亚洲精品国产第一综合99久久| 日韩视频在线观看一区二区| 成人免费观看av| 日韩电影在线免费看| 亚洲私人影院在线观看| 精品日韩99亚洲| 欧美色图激情小说| www.亚洲色图.com| 国内精品国产成人国产三级粉色| 一区二区三区蜜桃| 国产精品美女久久久久久久久| 欧美一区二区视频网站| 日本久久电影网| 成人免费av网站| 国产一区二区按摩在线观看| 亚洲高清中文字幕| 亚洲视频在线一区观看| 久久久精品综合| 精品电影一区二区| 欧美一级视频精品观看| 欧美色视频一区| 在线免费一区三区| 91在线观看成人| av一区二区三区在线| 国产成人一级电影| 激情综合网天天干| 激情小说欧美图片| 六月丁香婷婷久久| 久久成人免费网| 日本不卡视频一二三区| 日韩专区中文字幕一区二区| 亚洲成人午夜电影| 性做久久久久久免费观看| 亚洲制服丝袜av| 亚洲大片精品永久免费| 亚洲电影一级片| 天天综合天天综合色| 亚洲 欧美综合在线网络| 性欧美大战久久久久久久久| 性欧美大战久久久久久久久| 偷窥少妇高潮呻吟av久久免费| 亚洲在线视频一区| 天堂av在线一区| 日本在线不卡视频| 菠萝蜜视频在线观看一区| 国产精品白丝av| 成人综合婷婷国产精品久久免费| 成人性生交大片免费 | 亚洲精品伦理在线| 在线看日韩精品电影| 不卡一区中文字幕| 91久久精品网| 欧美老女人第四色| 26uuu另类欧美亚洲曰本| 欧美一级片在线| 欧美xxxxxxxxx| 91性感美女视频| 欧美亚洲一区三区| 国产精品免费视频观看| 黄一区二区三区| 日韩精品在线一区二区| 亚洲国产精品一区二区久久| 99综合电影在线视频| 久久亚洲影视婷婷| 青椒成人免费视频| 欧美午夜精品久久久久久孕妇 | www.亚洲人| 久久久777精品电影网影网| 日韩国产成人精品| 欧美日韩你懂得| 亚洲午夜私人影院| 91福利精品第一导航| 日韩美女久久久| aaa国产一区| 欧美韩日一区二区三区四区| 国产精品系列在线观看| 337p日本欧洲亚洲大胆精品| 青青草国产精品97视觉盛宴| 欧美视频在线观看一区二区| 亚洲综合一二三区| 91电影在线观看| 亚洲主播在线观看| 欧美性欧美巨大黑白大战| 亚洲人吸女人奶水| 色av一区二区| 亚洲成人7777| 欧美一级日韩免费不卡| 理论片日本一区| 久久网站热最新地址|