思想:

再次在 GDT 中偷内存 搭建 系统调用需要的 逻辑框架与功能实现;

基本分解妄想:

构建系统调用的代码:

拷贝到 偷取的内存中:

idt 向量 序号21位置: 8003ee00`0008f120

各函数的实现:

注意: systemcallentry() 中

esp + 0xc 是 3环 的 esp

3环的 esp 应该是调用 函数的时候的发怒hi地址;所以实际的参数 是 + 4 偏移的位置。

测试 效果 代码:

在 中断表 21 项 构建自己的门;

实战:

1偷取内存

1.1 侦察可偷取内存

发现 和前面 差不多 ; 从GDT :0x120 的位置就后面就没有使用了;可以偷取内存。

1.2 规划可偷取内存

给 SysFastCallEntry、ReadMem、AllocMem分别给予 128byte、64byte、64byte的空间;应该够了。

2 代码

2.1 填充代码 到 偷取内存

#include"pch.h"
#include <stdio.h>
#include<stdlib.h>
#include<Windows.h>

// release 版本会比较好一点,debug会填充一些空间,release会比较稳定

DWORD g_iData = 0;//定义一个全局变量,来存储 0 环数据

DWORD g_Addr[] = {0x8003f120,0x8003f1b0,0x8003f1f0};// 3块 偷取的内存的首地址;分别用来存放 sysfastcallentry、readmem、allocmem的代码

DWORD *g_ServiceTable =(DWORD*) 0x8003f3c0;//在搞2GB 中 放置我们的山寨 SSDT;根据下标 作为 其服务序号 0 -- ReadMem 、 1 -- AllocMem。


char *p = NULL;
int i = 0;
void SystemCallEntry();
DWORD  ReadMem();
DWORD  AllocMem();
// 已经注册在中断处理中的20项的 函数地址 0环 用作填充函数
void _declspec(naked) FillData()
{// 这里是裸函数,所以不会有函数头 push ebp,mov ebp,esp,,和 ret x / sub esp,x 来平衡堆栈;
// 这样的好处是 我们能控制全部的代码。

// 通过循环拷贝 code 到 偷取来的区域:
// 1 .拷贝 systemcallentry() 函数code
p = (char *)g_Addr[0];
for (i = 0; i < 128; i++)
{
*p = ((char *)SystemCallEntry)[i];
p++;
}

// 2 .拷贝 readmem() 函数code
p = (char *)g_Addr[1];
for (i = 0; i < 64; i++)
{
*p = ((char *)ReadMem)[i];
p++;
}

// 3. 拷贝AllocMem() 函数 code
p = (char *)g_Addr[2];
for (i = 0; i < 64; i++)
{
*p = ((char *)AllocMem)[i];
p++;
}
// 初始化 ssdt 表
g_ServiceTable[0] = 0x8003f1b0;
g_ServiceTable[1] = 0x8003f1f0;

// 注册 int 21; 中断向量
__asm
{
// 0x8003f120 --systemcallentry()
// eq eq 8003f508 8003ee00`0008f120

mov eax, 0x0008f120;
mov ds : [0x8003f508], eax;
mov eax, 0x8003ee00;
mov ds : [0x8003f50c], eax;

iretd;//iret 是实地址模式 16位的中断返回
}


}
// SystemCallEntry 函数 实现 注册到 int 21 中去;
void _declspec(naked) SystemCallEntry()
{
__asm
{

push 0x30
pop fs
sti;//开启中断

mov ebx,ss:[esp+0xc] // 获取 3环的 esp
mov ecx,ds:[ebx +4] // 跳过 返回地址 获取参数
mov ebx,0x8003f3c0  // 山寨 ssdt 地址
mov eax,ds:[ebx+eax*4]// 获取ssdt[eax] 地址
call eax

cli;//关闭中断 怕 pop fs; 和 iretd 之间进行线程切换会崩溃。
push 0x3b
pop fs
iretd;

}

}

// ReadMem 函数 实现
DWORD _declspec(naked) ReadMem()
{
__asm
{
mov eax,ds:[ecx] // 直接读取就可以了
ret
}

}
DWORD g_pAddr;
// AllocMem 函数 实现
DWORD _declspec(naked) AllocMem()
{
__asm
{
push ecx
push 0
mov eax,0x8053454C // ExAllocatePool(dd type,dd size);
call eax
ret
}
}

void go()
{
__asm {
int 0x20;// 产生中断请求,调用对应中断处理--这里将 int 21 注册systemcallentry(),
// 并且 将对应的代码拷贝到gdt空闲的区域
}
}

void main()
{

if ((DWORD)FillData != 0x401040)// code : there is not same as the past, there some crt func takes the place401000 ~401040
{
printf("WRONG ADDR");
        sleep(1000);
exit(0);
}
go();// 产生中断请求,调用对应中断处理;进入0环
printf("Addr:%p: \n", FillData);
//printf("Data【0x0x8003f500】: %x \n", g_iData);
system("pause");
}

测试 山寨 的ssdt 表

代码:

// 4_ DIY_sysfastcallentryTest.cpp : 此文件包含 "main" 函数。程序执行将在此处开始并结束。
//

#include "pch.h"
#include<stdio.h>
#include<stdlib.h>
#include<Windows.h>
DWORD _declspec(naked)  readMem(DWORD Addr)
{
__asm
{
mov eax, 0
int 0x21;
ret;
}
}
DWORD _declspec(naked)  AllocMem(DWORD Size)
{
__asm
{
mov eax, 1
int 0x21;
ret;
}
}

int main()
{
DWORD A = readMem(0x8003f3c0);
printf("%p", A);
DWORD B = AllocMem(0x60);
printf("%p", B);
system("pause");
}

效果图:

前面的是读出的数据;

后面的是申请的内存地址;

最新文章

  1. mysql explain的使用(优化查询)
  2. QWord2vec:word2vec移植版+GUI
  3. Web Service和WCF的到底有什么区别
  4. Project Euler:Problem 47 Distinct primes factors
  5. bui上手体验
  6. Cin、Cout 加快效率方法
  7. Following unknown configure options were used:--enable-fpm
  8. lambda 表达式 自定义查询
  9. html ajax 双引号的问题
  10. 12个Sublime Text应用技巧和诀窍
  11. 201521123109《java程序设计》第九周学习总结
  12. spring框架应用系列二:component-scan自动扫描注册装配
  13. New Journey Prepare
  14. activiti-ldap-integration
  15. 两个用于win7任务栏显示进度的dll
  16. 26.如何获得select被选中option的value和text
  17. [Unity插件]Lua行为树(六):打印树结构
  18. Python3基础 tuple 通过拆分元组向元组中加入新的元素
  19. 关于SQL Server 2017中使用json传参时解析遇到的多层解析问题
  20. 五、springcloud之客户端负载均衡Ribbon

热门文章

  1. 自己写Linux module来收集buddy info
  2. HDU 6628 permutation 1 (暴力)
  3. AVR446步进电机算法推导及应用
  4. 2018-2-13-win10-uwp-iot
  5. python_django_The requested URL /sunck/login/sunck/showmain/ was not found on this server.错误
  6. python_django_urls基础配置
  7. JavaWeb学习篇之----Session&amp;&amp;Cookie
  8. [转]gulp打包工具总结
  9. prop不同数据类型设置默认值
  10. java: java中的 getInstance() 的理解