易语言教程_易语言源码_易语言视频教程_易语言论坛

 找回密码
 点击注册

Vip新手入门区
新手学习指南  学员作品展示 Vip课程总纲  Vip绝密课程系列

Vip相关下载区
Vip模块下载   Vip模块绑定   Vip模块例子 魔鬼插件下载  魔鬼插件例子  教程工具下载

Vip论坛服务区
教程问题提问区   模块问题提问区 技术交流区   魔鬼插件建议   忘记密码找回

VIP会员办理QQ: 8643245   
【请先加好友,然后到好友列表双击联系客服,办理VIP会员。】
【基础篇】易语言辅助入门基础教程
VIP模块办理QQ: 7189694 办理正版魔鬼作坊VIP模块 【基础篇】OD与CE入门基础教程
办理【终身VIP会员】“秒杀价” 仅需 RMB278.00元… 【基础篇】零基础绝密汇编语言入门课程 (共26课已完成)…
办理VIP详情…猛击这里查看详情 【基础篇】VIP辅助入门基础教程-新手必学 已发布10课 ……
VIP教程免费试看章节…猛击下载 【第1款】制作“辅助挂”教程目录查看(共107+16_x64下更新课已完成)…
亲爱的VIP学员,请到此写下你学习的感受与发布作品截图… 【第2款】制作“任务挂”教程目录查看(共77+1_x64下更新课已完成)…
卍解吧!不用bp send类封包断点找CALL的各种通杀思路 【第3款】驱动过保护技术课程(共38课已完成)…
【绝密教程】VIP绝密教程系列---注意:随时会更新! 【第4款】VIP邪恶二叉树辅助课程 (共31+17_x64下更新课已完成)…
【精品第13款】3D射击游戏与页游透视 智辅课程 已完成17课… 【第5款】零基础易语言按键辅助教程 (30课已完成)…
【精品第14款】变态功能辅助是如何炼成的 已完成36课… 【第6款】从零开始学习封包辅助技术教程(20课已完成) …
【精品第15款】DNF商业变态辅助的修炼之路 已完成27课… 【第7款】大杀特杀分析来源与CALL吸血鬼课程 (56课已完成)
【精品第16款】中控台多线程多开自动化商业辅助课程 已完成66课… 【第8款】完全零基础网页辅助课程(40课已完成)
【全新精品第17款】检测原理与过游戏内存检测技术课程 已发布9课… 【第9款】自动登录与操控LUA技术课程 (共46+8_x64下更新课已完成)…
【全新精品第18款】手游全自动化任务脚本辅助课程 已发布25课…… 【第10款】网页辅助封包脱机进阶课程 已完成30课…
【全新精品第19款】D3D方框骨骼透视与自瞄辅助课程进阶篇 已发布34课…… 【第11款】VC++ Lua脚本辅助课程 已完成112课…
【全新精品第20款】 X64模拟器吃鸡游戏方框透视自瞄辅助课程 发布中... 【第12款】网游脱机封包智辅课程 已完成35课…
查看: 1453|回复: 0

x64枚举DPC定时器

[复制链接]

5

主题

4

回帖

542

积分

编程入门

Rank: 1

魔鬼币
542
发表于 2015-10-21 14:36:27 | 显示全部楼层 |阅读模式
@写在前面
     不同于x86,x64的DPC是被加密了的。对于x64DPC的兴趣始于我已经流产的scalpel计划。当时问某牛怎么遍历,得到的答案是“500大洋给代码”。真是R了狗了,好歹小哥我也是搞技术的,自己搞吧。

PS:这个代码编辑功能。。。醉的不行了。

@前言
     在早期的x86系统上面,DPCTimer都是裸奔的,直接用过已导出的KiTimerTableListHead就可以遍历,网上的枚举资料也是一大把。但是等DPC被加密之后,突然就没有资料了(资料约等于拿来直接F7的代码)。So,搞起。
  简单整理下思路,枚举DPC可以分为两道工序:
1.  找到x64的”KiTimerTableListHead”
2.  把加密了的DPC进行解密
PS:其实PG_Disable里面有代码的,奈何从来没人说过啊。。。


@找到x64的” KiTimerTableListHead”
       翻翻以前的资料,在早期的windows中导出了一个名为“KiTimerTableListHead”的神奇东西,直接就可以遍历DPC定时器。但是到了win7 x64上面,符号表抹去了这个可怜的小家伙。因此我们需要找一条新的道路来找到所有的DPC定时器。
      枚举DPC的新路线就是:_KPRCB->_KTIMER->_KDPC

      先简单说一下_KPRCB,这个结构体是与CPU的核心对应的,一个核心对应一个。获取方法以及判断数量的方法,都可以通过一个未导出的变量nt!KiProcessorBlock来获取:
代码:
kd> dq nt!KiProcessorBlock
fffff800`040fd900  fffff800`0403ee80 00000000`00000000
fffff800`040fd910  00000000`00000000 00000000`00000000
fffff800`040fd920  00000000`00000000 00000000`00000000
fffff800`040fd930  00000000`00000000 00000000`00000000
fffff800`040fd940  00000000`00000000 00000000`00000000
fffff800`040fd950  00000000`00000000 00000000`00000000
fffff800`040fd960  00000000`00000000 00000000`00000000
fffff800`040fd970  00000000`00000000 00000000`00000000
      KiProcessorBlock就是一个数组,数组里有几个元素就是CPU有几个核心and每个元素对应一个_KPRCB的结构体。
代码:
kd> dt _KPRCB fffff800`0403ee80
ntdll!_KPRCB
   +0x000 MxCsr            : 0x1f80
   +0x004 LegacyNumber     : 0 ''
   +0x005 ReservedMustBeZero : 0 ''
   +0x006 InterruptRequest : 0 ''
   +0x007 IdleHalt         : 0x1 ''
   +0x008 CurrentThread    : 0xfffff800`0404ccc0 _KTHREAD
   +0x010 NextThread       : (null)
………..
   +0x2200 TimerTable       : _KTIMER_TABLE
   +0x4400 DpcGate          : _KGATE
   +0x4418 PrcbPad52        : (null)
…………
      这个结构体实在有点大,其他的我们都不关心,只需要看offset在0x2200处的TimerTable就行了。

      接下来是把所有的KTIMER都枚举出来。KTIMER在TimerTable中的存储方式是:数组+双向链表。
代码:
kd> dt _KTIMER_TABLE fffff800`0403ee80+0x2200
ntdll!_KTIMER_TABLE
   +0x000 TimerExpiry      : [64] (null)
   +0x200 TimerEntries     : [256] _KTIMER_TABLE_ENTRY
代码:
kd> dt _KTIMER_TABLE_ENTRY fffff800`0403ee80+0x2200+0x200
ntdll!_KTIMER_TABLE_ENTRY
   +0x000 Lock             : 0
   +0x008 Entry            : _LIST_ENTRY [ 0xfffff800`04041288 - 0xfffff800`04041288 ]
   +0x018 Time             : _ULARGE_INTEGER 0xffffffff`9cac3e4d
  
  到了_KTIMER_TABLE_ENTRY这里,Entry开始的双向链表,每一个元素都对应一个Timer,也就是说我们已经可以愉快的遍历所有未解密的Timer了。


@愉快的解密DPC
      想找解密代码,最好的办法就是去找到他是怎么加密的。So,我们跟踪一下KeSetTimer的流程就好了。
代码:
kd> u nt!KeSetTimer
nt!KeSetTimer:
fffff800`03ed80a8 4883ec38        sub     rsp,38h
fffff800`03ed80ac 4c89442420      mov     qword ptr [rsp+20h],r8
fffff800`03ed80b1 4533c9          xor     r9d,r9d
fffff800`03ed80b4 4533c0          xor     r8d,r8d
fffff800`03ed80b7 e814000000      call    nt!KiSetTimerEx (fffff800`03ed80d0)
fffff800`03ed80bc 4883c438        add     rsp,38h
fffff800`03ed80c0 c3              ret
fffff800`03ed80c1 90              nop

kd> u nt!KiSetTimerEx l20
nt!KiSetTimerEx:
fffff800`03ed80d0 48895c2408      mov     qword ptr [rsp+8],rbx
fffff800`03ed80d5 4889542410      mov     qword ptr [rsp+10h],rdx
fffff800`03ed80da 55              push    rbp
fffff800`03ed80db 56              push    rsi
fffff800`03ed80dc 57              push    rdi
fffff800`03ed80dd 4154            push    r12
fffff800`03ed80df 4155            push    r13
fffff800`03ed80e1 4156            push    r14
fffff800`03ed80e3 4157            push    r15
fffff800`03ed80e5 4883ec50        sub     rsp,50h
fffff800`03ed80e9 488b0518502200  mov     rax,qword ptr [nt!KiWaitNever (fffff800`040fd108)]
fffff800`03ed80f0 488b1de9502200  mov     rbx,qword ptr [nt!KiWaitAlways (fffff800`040fd1e0)]
fffff800`03ed80f7 4c8bb424b0000000 mov     r14,qword ptr [rsp+0B0h]
fffff800`03ed80ff 4933de          xor     rbx,r14
fffff800`03ed8102 488bf1          mov     rsi,rcx
fffff800`03ed8105 450fb6f9        movzx   r15d,r9b
fffff800`03ed8109 480fcb          bswap   rbx
fffff800`03ed810c 418bf8          mov     edi,r8d
fffff800`03ed810f 4833d9          xor     rbx,rcx
fffff800`03ed8112 8bc8            mov     ecx,eax
fffff800`03ed8114 48d3cb          ror     rbx,cl
fffff800`03ed8117 4833d8          xor     rbx,rax
fffff800`03ed811a 450f20c4        mov     r12,cr8
fffff800`03ed811e b802000000      mov     eax,2
fffff800`03ed8123 440f22c0        mov     cr8,rax
fffff800`03ed8127 65488b2c2520000000 mov   rbp,qword ptr gs:[20h]
fffff800`03ed8130 33d2            xor     edx,edx
fffff800`03ed8132 488bce          mov     rcx,rsi
fffff800`03ed8135 e88ae6ffff      call    nt!KiCancelTimer (fffff800`03ed67c4)
fffff800`03ed813a 48895e30        mov     qword ptr [rsi+30h],rbx
fffff800`03ed813e 488b9c2498000000 mov     rbx,qword ptr [rsp+98h]
fffff800`03ed8146 440fb6e8        movzx   r13d,al

流程就是:KeSetTimer/KeSetTimerEx->KiSetTimerEx->加密DPC。
      OK,这坨蛋疼的x64汇编我就不多说了。看不懂的拖进ida然后f5。如果还是看不懂,就看我下面的代码。(其实就是把待加密的DPC用KTimer、KiWaitNever和KiWaitAlways进行异或操作,中间再进行一些ror,bswap的位移操作。)

@写一下代码自己撸个痛快
代码里没有过多的注释,上面的看懂了,这个代码看一眼就行。
里面的三个未导出符号的获取,可以通过PDB或者硬编码
代码:
#include<ntddk.h>

typedefstruct_KTIMER_TABLE_ENTRY
{
  ULONG_PTR  Lock;
  LIST_ENTRY  Entry;
  ULONG_PTR  Time;
}KTIMER_TABLE_ENTRY, *PKTIMER_TABLE_ENTRY;

#defineKTIMER_TABLE_ENTRY_MAX  (256)

typedefstruct_KTIMER_TABLE
{
  ULONG_PTR      TimerExpiry[64];
  KTIMER_TABLE_ENTRY  TimerEntries[KTIMER_TABLE_ENTRY_MAX];
}KTIMER_TABLE, *PKTIMER_TABLE;

ULONG_PTR    ptrKiProcessorBlock    = 0;
ULONG_PTR    ptrOffsetKTimerTable  = 0;
ULONG_PTR    ptrKiWaitNever      = 0;
ULONG_PTR    ptrKiWaitAlways    = 0;
int        nTotalCount      = 0;

#definep2dq(x)  (*((ULONG_PTR*)x))

void DPC_Print(PKTIMERptrTimer)
{
  ULONG_PTR  ptrDpc  = (ULONG_PTR)ptrTimer->Dpc;
  KDPC*    DecDpc  = NULL;
  int      nShift  = (p2dq(ptrKiWaitNever) & 0xFF);

  //_RSI->Dpc = (_KDPC *)v19;
  //_RSI = Timer;
  ptrDpc ^= p2dq(ptrKiWaitNever);//v19 = KiWaitNever ^ v18;
  ptrDpc = _rotl64(ptrDpc, nShift);//v18 = __ROR8__((unsigned __int64)Timer ^ _RBX, KiWaitNever);
  ptrDpc ^= (ULONG_PTR)ptrTimer;
  ptrDpc = _byteswap_uint64(ptrDpc);//__asm { bswap   rbx }
  ptrDpc ^= p2dq(ptrKiWaitAlways);//_RBX = (unsigned __int64)DPC ^ KiWaitAlways;
  //real DPC
  if (MmIsAddressValid((PVOID)ptrDpc))
  {
    nTotalCount++;
    DecDpc = (KDPC*)ptrDpc;
    DbgPrint("[dpc]dpc:%p,routine:%p\n", DecDpc, DecDpc->DeferredRoutine);
  }

}

void DPC_Enum()
{
  PKTIMER_TABLE    ptrKTimerTable    = 0;
  //PKTIMER_TABLE_ENTRY  ptrTimerTabEntry  = NULL;
  PKTIMER        ptrTimer      = NULL;
  PLIST_ENTRY      ptrListEntry    = NULL;
  PLIST_ENTRY      ptrListEntryHead  = NULL;
  int          i        = 0;
  DbgBreakPoint();

  ptrKTimerTable = (PKTIMER_TABLE)(p2dq(ptrKiProcessorBlock) + ptrOffsetKTimerTable);
  KdPrint(("ptrKTimerTable:%p\n", ptrKTimerTable));

  for (i = 0; i<KTIMER_TABLE_ENTRY_MAX; i++)
  {
    DbgPrint("\n[dpc]ptrTimerTabEntry:%d\n", i);

    ptrListEntryHead = &(ptrKTimerTable->TimerEntries[i].Entry);
    for (ptrListEntry = ptrListEntryHead->Flink; ptrListEntry != ptrListEntryHead; ptrListEntry = ptrListEntry->Flink)
    {
      ptrTimer = CONTAINING_RECORD(ptrListEntry, KTIMER, TimerListEntry);
      if (!MmIsAddressValid(ptrTimer))  
        continue;

      if (!ptrTimer->Dpc)
        continue;

      DPC_Print(ptrTimer);
    }
  }
  DbgPrint("TotalDPC:%d\n", nTotalCount);
}


void DriverUnload(INPDRIVER_OBJECTDriverObject)
{
}
NTSTATUS DriverEntry(INPDRIVER_OBJECTDriverObject, INPUNICODE_STRINGRegistryPath)
{
  DriverObject->DriverUnload = DriverUnload;

  ptrKiProcessorBlock    = 0xfffff800040fd900;
  ptrOffsetKTimerTable  = 0x2200;
  ptrKiWaitNever      = 0xfffff800040fd108;
  ptrKiWaitAlways    = 0xfffff800040fd1e0;

  DPC_Enum();

  returnSTATUS_SUCCESS;
}
您需要登录后才可以回帖 登录 | 点击注册

本版积分规则

魔鬼作坊|易语言教程|易语言源码|易语言论坛|易语言视频教程| 论坛导航|免责申明|手机版||网站地图
拒绝任何人以任何形式在本论坛发表与中华人民共和国法律相抵触的言论,本站内容均为会员发表,并不代表魔鬼作坊立场!
任何人不得以任何方式翻录、盗版或出售本站视频,一经发现我们将追究其相关责任!
我们一直在努力成为最好的编程论坛!
Copyright© 2010-2019 All Right Reserved.
快速回复 返回顶部 返回列表