驱动开发:内核中实现Dump进程转储

多数ARK反内核工具中都存在驱动级别的内存转存功能,该功能可以将应用层中运行进程的内存镜像转存到特定目录下,内存转存功能在应对加壳程序的分析尤为重要,当进程在内存中解码后,我们可以很容易的将内存镜像导出,从而更好的对样本进行分析,当然某些加密壳可能无效但绝大多数情况下是可以被转存的。

驱动开发:内核中实现Dump进程转储

在上一篇文章《驱动开发:内核R3与R0内存映射拷贝》介绍了一种方式SafeCopyMemory_R3_to_R0可以将应用层进程的内存空间映射到内核中,要实现内存转储功能我们还是需要使用这个映射函数,只是需要在此函数上增加一些功能而已。

在实现转存之前,需要得到两个东西,进程内模块基地址以及模块长度这两个参数是必不可少的,至于内核中如何得到指定进程的模块数据,在很早之前的文章《驱动开发:内核中枚举进线程与模块》中有详细的参考方法,这里就在此基础之上实现一个简单的进程模块遍历功能。

如下代码中使用的就是枚举进程PEB结构得到更多参数的具体实现,如果不懂得可以研读《驱动开发:内核通过PEB得到进程参数》这篇文章此处不再赘述。

#include <ntddk.h> #include <windef.h>  // 声明结构体 typedef struct _KAPC_STATE { 	LIST_ENTRY ApcListHead[2]; 	PKPROCESS Process; 	UCHAR KernelApcInProgress; 	UCHAR KernelApcPending; 	UCHAR UserApcPending; } KAPC_STATE, *PKAPC_STATE;  typedef struct _LDR_DATA_TABLE_ENTRY { 	LIST_ENTRY64	InLoadOrderLinks; 	LIST_ENTRY64	InMemoryOrderLinks; 	LIST_ENTRY64	InInitializationOrderLinks; 	PVOID			DllBase; 	PVOID			EntryPoint; 	ULONG			SizeOfImage; 	UNICODE_STRING	FullDllName; 	UNICODE_STRING 	BaseDllName; 	ULONG			Flags; 	USHORT			LoadCount; 	USHORT			TlsIndex; 	PVOID			SectionPointer; 	ULONG			CheckSum; 	PVOID			LoadedImports; 	PVOID			EntryPointActivationContext; 	PVOID			PatchInformation; 	LIST_ENTRY64	ForwarderLinks; 	LIST_ENTRY64	ServiceTagLinks; 	LIST_ENTRY64	StaticLinks; 	PVOID			ContextInformation; 	ULONG64			OriginalBase; 	LARGE_INTEGER	LoadTime; } LDR_DATA_TABLE_ENTRY, *PLDR_DATA_TABLE_ENTRY;  // 偏移地址 ULONG64 LdrInPebOffset = 0x018;		//peb.ldr ULONG64 ModListInPebOffset = 0x010;	//peb.ldr.InLoadOrderModuleList  // 声明API NTKERNELAPI UCHAR* PsGetProcessImageFileName(IN PEPROCESS Process); NTKERNELAPI PPEB PsGetProcessPeb(PEPROCESS Process); NTKERNELAPI HANDLE PsGetProcessInheritedFromUniqueProcessId(IN PEPROCESS Process);  // 根据进程ID返回进程EPROCESS,失败返回NULL PEPROCESS LookupProcess(HANDLE Pid) { 	PEPROCESS eprocess = NULL; 	if (NT_SUCCESS(PsLookupProcessByProcessId(Pid, &eprocess))) 		return eprocess; 	else 		return NULL; }  // 枚举指定进程的模块 // By: LyShark.com VOID EnumModule(PEPROCESS Process) { 	SIZE_T Peb = 0; 	SIZE_T Ldr = 0; 	PLIST_ENTRY ModListHead = 0; 	PLIST_ENTRY Module = 0; 	ANSI_STRING AnsiString; 	KAPC_STATE ks; 	 	// EPROCESS地址无效则退出 	if (!MmIsAddressValid(Process)) 		return; 	 	// 获取PEB地址 	Peb = (SIZE_T)PsGetProcessPeb(Process); 	 	// PEB地址无效则退出 	if (!Peb) 		return; 	 	// 依附进程 	KeStackAttachProcess(Process, &ks); 	__try 	{ 		// 获得LDR地址 		Ldr = Peb + (SIZE_T)LdrInPebOffset; 		// 测试是否可读,不可读则抛出异常退出 		ProbeForRead((CONST PVOID)Ldr, 8, 8); 		// 获得链表头 		ModListHead = (PLIST_ENTRY)(*(PULONG64)Ldr + ModListInPebOffset); 		// 再次测试可读性 		ProbeForRead((CONST PVOID)ModListHead, 8, 8); 		// 获得第一个模块的信息 		Module = ModListHead->Flink; 		 		while (ModListHead != Module) 		{ 			//打印信息:基址、大小、DLL路径 			DbgPrint("模块基址 = %p | 大小 = %ld | 模块名 = %wZ | 完整路径= %wZ n", 				(PVOID)(((PLDR_DATA_TABLE_ENTRY)Module)->DllBase), 				(ULONG)(((PLDR_DATA_TABLE_ENTRY)Module)->SizeOfImage), 				&(((PLDR_DATA_TABLE_ENTRY)Module)->BaseDllName), 				&(((PLDR_DATA_TABLE_ENTRY)Module)->FullDllName) 				); 			Module = Module->Flink; 			 			// 测试下一个模块信息的可读性 			ProbeForRead((CONST PVOID)Module, 80, 8); 		} 	} 	__except (EXCEPTION_EXECUTE_HANDLER){ ; } 	 	// 取消依附进程 	KeUnstackDetachProcess(&ks); }  VOID DriverUnload(IN PDRIVER_OBJECT DriverObject) {  }  NTSTATUS DriverEntry(IN PDRIVER_OBJECT DriverObject, IN PUNICODE_STRING RegistryPath) { 	DbgPrint("hello lyshark.com n");  	ULONG i = 0; 	PEPROCESS eproc = NULL; 	for (i = 4; i<100000000; i = i + 4) 	{ 		eproc = LookupProcess((HANDLE)i); 		if (eproc != NULL) 		{ 			ObDereferenceObject(eproc); 			if (strstr(PsGetProcessImageFileName(eproc), "lyshark.exe") != NULL) 			{ 				EnumModule(eproc); 			} 		} 	}  	DriverObject->DriverUnload = DriverUnload; 	return STATUS_SUCCESS; } 

如上我们指定获取应用层lyshark.exe进程的模块信息,并可得到以下输出效果:

驱动开发:内核中实现Dump进程转储

上篇文章中的代码就不再啰嗦了,这里只给出内存转存的核心代码,如下代码:

  • RtlInitUnicodeString 用于初始化转存后的名字字符串
  • ZwCreateFile 内核中创建文件到应用层
  • ZwWriteFile 将文件写出到文件
  • ZwClose 最后是关闭文件并释放堆空间

很简单只是利用了SafeCopyMemory_R3_to_R0将进程内存读取到缓冲区内,并将缓冲区写出到C盘目录下。

// 进程内存拷贝函数 // By: LyShark.com NTSTATUS ProcessDumps(PEPROCESS pEprocess, ULONG_PTR nBase, ULONG nSize) { 	BOOLEAN bAttach = FALSE; 	KAPC_STATE ks = { 0 }; 	PVOID pBuffer = NULL; 	NTSTATUS status = STATUS_UNSUCCESSFUL;  	if (nSize == 0 || pEprocess == NULL) 	{ 		return status; 	}  	pBuffer = ExAllocatePoolWithTag(PagedPool, nSize, 'lysh'); 	if (!pBuffer) 	{ 		return status; 	}  	memset(pBuffer, 0, nSize);  	if (pEprocess != IoGetCurrentProcess()) 	{ 		KeStackAttachProcess(pEprocess, &ks); 		bAttach = TRUE; 	}  	status = SafeCopyMemory_R3_to_R0(nBase, (ULONG_PTR)pBuffer, nSize);  	if (bAttach) 	{ 		KeUnstackDetachProcess(&ks); 		bAttach = FALSE; 	}  	OBJECT_ATTRIBUTES object; 	IO_STATUS_BLOCK io; 	HANDLE hFile; 	UNICODE_STRING log;  	// 导出文件名称 	RtlInitUnicodeString(&log, L"\??\C:\lyshark_dumps.exe"); 	InitializeObjectAttributes(&object, &log, OBJ_CASE_INSENSITIVE, NULL, NULL);  	status = ZwCreateFile(&hFile, 		GENERIC_WRITE, 		&object, 		&io, 		NULL, 		FILE_ATTRIBUTE_NORMAL, 		FILE_SHARE_WRITE, 		FILE_OPEN_IF, 		FILE_SYNCHRONOUS_IO_NONALERT, 		NULL, 		0);  	if (!NT_SUCCESS(status)) 	{ 		DbgPrint("打开文件错误 n"); 		return STATUS_SUCCESS; 	}  	ZwWriteFile(hFile, NULL, NULL, NULL, &io, pBuffer, nSize, NULL, NULL); 	DbgPrint("写出字节数: %d n", io.Information); 	DbgPrint("[*] LyShark.exe 已转存"); 	ZwClose(hFile);  	if (pBuffer) 	{ 		ExFreePoolWithTag(pBuffer, 'lysh'); 		pBuffer = NULL; 	}  	return status; }  VOID UnDriver(PDRIVER_OBJECT driver) { 	DbgPrint(("Uninstall Driver Is OK n")); }  // lyshark.com NTSTATUS DriverEntry(IN PDRIVER_OBJECT Driver, PUNICODE_STRING RegistryPath) { 	DbgPrint("hello lyshark.com n");  	NTSTATUS ntStatus; 	PEPROCESS pCurProcess = NULL;  	__try 	{ 		ntStatus = PsLookupProcessByProcessId((HANDLE)272, &pCurProcess); 		if (NT_SUCCESS(ntStatus)) 		{ 			// 设置基地址以及长度 			ntStatus = ProcessDumps(pCurProcess, 0x140000000, 1024); 			ObDereferenceObject(pCurProcess); 		} 	} 	__except (1) 	{ 		ntStatus = GetExceptionCode(); 	}  	Driver->DriverUnload = UnDriver; 	return STATUS_SUCCESS; } 

转存后效果如下所示:

驱动开发:内核中实现Dump进程转储

至于导出的进程无法运行只是没有修复而已(后期会讲),可以打开看看是没错的。

驱动开发:内核中实现Dump进程转储

发表评论

评论已关闭。

相关文章