数学建模社区-数学中国
标题:
Windows文件保护:如何斩断它飞翔的翅膀
[打印本页]
作者:
韩冰
时间:
2004-11-21 00:21
标题:
Windows文件保护:如何斩断它飞翔的翅膀
作者: Ntoskrnl[Germony]
, x. w' a3 I* }: u
翻译:时间风 来自:幻影旅团http://www.ph4nt0m.org/
# t3 x- n! G4 Z0 ]
来源:_blank>http://www.rootkit.com/
7 f6 V2 Q, ]" h. d/ r7 H, o" s# M
原文:_blank>http://www.rootkit.com/newsread.php?newsid=212
. P4 n$ B' C) _* F8 B* ^* [
4 T! k" u! b2 \2 G9 N3 E
4 V; e: k% E+ z+ T
正文:
! I; V, S2 y7 {5 N' p
) b9 h1 e$ v; ]. I
在这篇文章中,我将为你展示如何废掉WFP,再不需要重起到安全模式或者是恢复控制台的情况下。是的,你听说过。
+ c% h) x# n' E- X" K5 O- |
我会向你演示如何改变系统文件并不会让系统注意到并且替换到原文件。如果你不知道WFP是什么,可以在google中
3 S' k L( y; s
搜索到:整个英特网都充斥着这样的文章。总之我能够保证并没有关于这个主题的文章。
) C9 h2 O4 S- Q. @& q4 r* t
" [+ B* h% ? z* X" K9 B/ W
实际上,我过去并不想放出来这篇文章。主要因为我害怕它会帮助病毒和间谍软件也去这么做。当时,因为我写了相
7 v0 ?9 q# _- o) {( \
关的代码并且马上给了某个人。改变我想法的是这个代码只会在你以管理员权限运行这个代码的时候才会起作用并且
. F: z% X. e0 r9 [& y9 q
这个程序以这个特权运行将会造成相当大的破坏。所以我认为这段代码不会造成很坏的影响。此外,系统文件保护如
8 R1 d, u/ `2 D. h( W& }# P
果按照这个方法和用这个代码执行将会过时。所以我认为发布的时候到了。XP-SP2已经发布没有影响WFP,这样意味
! k4 G6 g/ m* m7 i; S ~0 t2 E C1 d$ e
着这段代码的公布不会给任何人造成损坏(去使用这段代码或是相同的技术)。顺便说一句,欺骗WFP并不是什么难
* I, c! r8 U( x, R- A( O6 i
事,他只花费了我2个小时去完成了它。
7 \" D9 o! i5 R7 ]& {
$ @( |/ ]7 c+ z; c$ R: t
首先,在我们编些什么之前,我们不得不来看看WFP是如何工作的。我不得不作这个去看看sfc_os.dll(sfc.dll如
0 ?' W0 T) t }1 v: r2 v
果我们讨论的是Win2k)和Winlogon.exe(它是负责呼叫sfc.dll,当然了,去完成这个也是很简单的,亦仅仅需要
& J3 l% D: @4 {% Q6 y. R
一个进程查看器)没有必要反汇编,我只是说Winlogon引用sfc.dll,当然了我那时指的是sfc_os.dll(绝大多数
# T V+ a$ i+ H! {* x* d4 P
sfc.dll出口是向前的。当然我们讨论的是XP)这个函数是依次启动WFP,继续进入到sfc_os.dll序数1。是什么执
% S# H! |- ^3 V
行这个函数呢?我过去通读了代码,那时我发现这个呼叫重新得到WFP的注册值得选择权,后来我看到许多事件填充,
: Y. Q) w) G3 ~$ G- Z: p
突然我明白了
& I1 h# ]1 K$ D
6 D5 k' J: w) t% j% r
代码如下:
& S' q: J, w' I. |
: G; d% l; \+ a& V) W5 ~. `
& K1 F& n: `! ? ]+ ]: G2 B8 v
.text:76C2B9ED push ebp
; {, W* q6 \4 R! L7 h& K! s Z8 j
.text:76C2B9EE mov ebp, esp
$ J1 u% B/ `6 t9 o9 u
.text:76C2B9F0 push ebx
$ m6 f6 m0 ?8 }/ o* x
.text:76C2B9F1 push esi
- N0 B1 B3 _# [& k( _ d* D0 q
.text:76C2B9F2 mov esi, [ebp+arg_0]
2 q/ B: V4 q: ^5 B
.text:76C2B9F5 mov eax, [esi+14h]
' S, X2 ~7 t0 f1 w9 n- ?
.text:76C2B9F8 xor ebx, ebx
+ Y3 n( M" j6 f, J$ l" g( e
.text:76C2B9FA cmp eax, ebx
( J. `$ ^) d& P4 H
.text:76C2B9FC jz short loc_76C2BA1B
7 {% T0 p# ]5 R, ?' w
.text:76C2B9FE cmp [eax+134h], ebx
* }$ T: K' f% I
.text:76C2BA04 jz short loc_76C2BA1B
# ~4 Q8 _! b! r- J# l. [
.text:76C2BA06 mov eax, [eax+138h]
; p9 ^/ v5 m A
.text:76C2BA0C and al, 1
. f) ]+ p( v' d1 y1 S( o0 n h
.text:76C2BA0E dec al
$ C* y* E0 p4 ^! E+ G
.text:76C2BA10 neg al
% J9 M( W& y6 q
.text:76C2BA12 sbb al, al
, m1 k L$ l; P* ^$ I
.text:76C2BA14 inc al
% G$ A' b. |; n, j; w: j$ q2 W& \
.text:76C2BA16 mov byte ptr [ebp+arg_0], al
& z& U: M6 Y/ r9 ?5 {
.text:76C2BA19 jmp short loc_76C2BA1E
5 N( I- x) k$ X9 E
.text:76C2BA1B
: G. ?7 }( [8 Z; C9 P; v: J
.text:76C2BA1B loc_76C2BA1B:
* t, M3 e8 R# ?) S% ?
.text:76C2BA1B
7 f$ t9 Q; [0 q! L5 C
.text:76C2BA1B mov byte ptr [ebp+arg_0], bl
2 Y: [9 i4 y' x+ F8 U; w) j5 l9 {
.text:76C2BA1E
, }8 _ h' R: a; O. ?
.text:76C2BA1E loc_76C2BA1E:
, F- ^2 Y- p4 c. u4 ^" f
.text:76C2BA1E
2 b7 R5 Z) R) G% {/ F% m
.text:76C2BA1E push [ebp+arg_0]
' K$ n) P/ t# k& C) q0 \) c1 N
.text:76C2BA21 lea eax, [esi+8]
7 t! U4 e& D7 V- b( s, O2 l) [
.text:76C2BA24 push 0C5Bh
7 T' w9 ^% i$ X2 A4 i2 a
.text:76C2BA29 push 1000h
) P/ k+ l0 N6 z: q6 f
.text:76C2BA2E push dword ptr [esi+10h]
; y6 _$ T- r, K% R8 X
.text:76C2BA31 push eax
2 K& A, G3 ]3 E$ q
.text:76C2BA32 push ebx
7 Y% g7 u2 b* M5 }/ j( u7 ?5 U# c
.text:76C2BA33 push ebx
& i% S$ K) @" l, g M. ?$ q2 o
.text:76C2BA34 push dword ptr [esi+4]
& t' @: h1 K9 H1 n2 P3 s
.text:76C2BA37 push dword ptr [esi]
! f# F7 N' S/ ?$ r( r4 o/ _
.text:76C2BA39 call ds:NtNotifyChangeDirectoryFile
& }# {7 H* w+ G
.text:76C2BA3F cmp eax, ebx
: f2 M; U1 I) Y% a$ G" G7 D
.text:76C2BA41 jge short loc_76C2BA9A
4 U4 x) S4 M- @$ ^, y: V/ |& J
.text:76C2BA43 cmp eax, 103h
7 N# A5 g" l+ a- V
.text:76C2BA48 jnz short loc_76C2BA76
2 p& M' s% {2 @( B2 t) C9 K! A
.text:76C2BA4A push ebx
8 U; j1 o, @1 _$ _# Y
.text:76C2BA4B push 1
' P: v" F8 T8 \. X$ C8 V
.text:76C2BA4D push dword ptr [esi+4]
" v: x! \8 _ j( R
.text:76C2BA50 call ds:NtWaitForSingleObject
- F1 C- W! ~8 t J
.text:76C2BA56 cmp eax, ebx
& @" U& }( {3 B# r' p8 r7 Y
.text:76C2BA58 jge short loc_76C2BA9A
6 S3 C i6 ^/ S+ Y; A& _
; e4 k6 D4 g& m8 @/ I3 y( q P
( h) _1 Q# i$ b* f. y
; w# W! v. f4 z9 p0 q7 g/ z0 |2 R- D
我意识到WFP被以用户模式执行,仅仅是前后对照(一个多么残疾的保护)也许你不熟悉NtNotifyChangeDirectoryFile
, Z# N8 N g/ ?
(NT确定改变目录文件)FindFirstChangeNotification(寻找首先改变的通告的本地函数)...让我们看看msdn文档:
" R# @ l1 z- w5 N+ [7 \1 N
/ M8 \5 Y+ G; j1 v8 W; x9 l, v
"FindFirstChangeNotification函数创建一个改变通告句柄并且建立最初的改变通告过滤条件。一个等待通告句柄的成功
2 ~4 l8 R0 u. B& V' D! p. K
执行当一个改变发生和一个过滤条件相匹配的时候在特定的目录或者分支。然而,这个函数不需要改变满足这个等待条件。"
& T: X, w' l% h, U
) m9 \/ }1 E3 O6 f: B' V7 X4 C
"这个等待函数能够监视特定目录或者子树通过使用FindFirstChangeNotification函数返回的句柄。一个等待满足这时候
2 n7 U' I$ d0 ^) N
一个过滤条件发生在监视目录或者子树
_ B5 |( V1 _$ m) L1 I; d) \
1 E3 G+ T( e- U# G
在这个等候已经被满足之后,应用程序能够回应给条件并且继续监视目录通过呼叫FindNextChangeNotification函数和合适的等待函数"当句柄不在需要的时候,她能够使用FindCloseChangeNotification函数关闭。"
$ q2 w; e9 V' S: q" K# }5 S
7 R9 K% E3 h0 \0 F' ~: M
这个意味着什么呢?Winlogon的进程(通过sfc)监视每一个包含受保护文件的目录,实际上如果你用一个目标查看器调查进程(比如说基于sysinternals),你会看到一个句柄对于每一个受保护的目录。意味着我们只要关闭这些句柄用FindCloseChangeNotification或者CloseHandle去停止WFP监视系统目录。
2 Y \; h! c ^: V/ `; I
6 V, S0 `5 b* K( e
好了,这里就是了:我们不能使WFP丧失能力从用户模式代码...cool,不是吗?不完全,事实上:如果这个工作不是那样简单会更好一些,我是说系统安全。
# G, J/ ^, K, b! o7 {% @! {; C/ W% c
9 l' _; n* t) S9 L( P9 N- y
让我们开始编写:这个函数的句法,我是这样写的:
. n2 o$ p3 t+ C8 o2 f3 e0 j
/ n! ?+ G1 F; s6 m4 [6 ?
void main()
5 @; E! ~; }6 p! z0 v( s4 f
{
9 S. A( W8 M B0 V1 t
if (FuckWFPInTheAss() == TRUE)
) s, W" b/ T, {. N' \' j* E7 a
{
, z: v; m- w l8 d
// ok
. G0 d3 G; h( K1 d, q; E
}
+ M ^# L; B$ Z( O' r) r! @ e+ [
else
+ b0 S9 v' Y7 p
{
: \+ d1 y, j9 w- I: V7 S
// wrong
/ _4 ?2 w1 m3 Y ?% f/ ?
}
' `& ~& y3 J& g4 A; Y
}
2 P R2 T! D2 v, B( z7 g
# F! e, D! {2 Q! x" _
我认为非常简单的呼叫,让我们看看函数,首先我检查了我们运行的操作系统:
# [0 X$ H. G' U# f
/ n& z1 x: G# z! [& C1 m3 j8 i3 n. X
) a' @" Y( \7 ]2 `) E6 P
osvi.dwOSVersionInfoSize = sizeof(OSVERSIONINFOEX);
- Q0 ]- U- ?9 r( [$ j: `; k& \
" T/ o' |. s* N! U
if (!GetVersionEx((OSVERSIONINFO *) &osvi))
, [; v [$ b. J9 S
{
1 | F' D) B* l8 ?7 u
osvi.dwOSVersionInfoSize = sizeof (OSVERSIONINFO);
, j1 c- f" E/ H& U# F. h) d5 ^% A" o
# O: g( b) n/ t* U
if (!GetVersionEx ((OSVERSIONINFO *) &osvi))
& P0 b' u: O- S8 M5 m* ]# `
return FALSE;
" ~0 ~2 F& _1 w7 F( z0 Z+ ?! m
}
* R! M: U- Q, a S
a4 r0 w- K" P
+ \" k7 E3 I& z9 C2 S0 |7 X8 v
if (osvi.dwPlatformId != VER_PLATFORM_WIN32_NT ||
+ L: h0 j' P3 r" X4 o; v
osvi.dwMajorVersion <= 4)
; \' U& L- z' _- \; G
return FALSE;
: c: U/ v: |! g/ v* O
6 ~7 \3 S7 f7 G4 H
3 q) ~( K3 [3 @) X
! Y, `/ m& B, {$ z8 C8 l/ J
如果我运行的不是NT的系统或者是基于4.0那时会返回失败(WTP被执行在Win2K以上)。然后我们需要一些函数他的地址是通过GetProcAddress得到:
6 ~. M, l* x8 f7 w# v
, H o6 `. B, P" w+ Y" R+ H
// ntdll functions
2 F1 Q1 ^. z3 e g+ G8 D9 Q6 z" ^
- \6 U. T. q1 W( X
pNtQuerySystemInformation = (NTSTATUS (NTAPI *)(
9 y5 Q( g9 `5 v. s2 P7 N
SYSTEM_INFORMATION_CLASS, PVOID, ULONG, PULONG))
& Y$ D5 L2 c1 ?2 |' ~
GetProcAddress(hNtDll, "NtQuerySystemInformation");
5 u2 E2 r M1 F( }
2 h) e+ _# \5 D
pNtQueryObject = (NTSTATUS (NTAPI *)(HANDLE,
! W" o" ], I$ T( C4 o+ ~
OBJECT_INFORMATION_CLASS, PVOID, ULONG, PULONG))
% C+ H0 C' I7 o( d. A% f( x
GetProcAddress(hNtDll, "NtQueryObject");
( M, d$ F0 y$ ~! D/ U+ j+ P/ |
, ^5 X2 h" U+ g& ^, |6 ]
// psapi functions
% ~2 m8 o+ z) I
( F- Y& P3 u4 ~4 Z# [$ Q
pEnumProcesses = (BOOL (WINAPI *)(DWORD *, DWORD, DWORD *))
9 A. ^& y5 K4 d# A
GetProcAddress(hPsApi, "EnumProcesses");
# H3 k8 [% u* _+ E2 x
: p2 w, O6 T7 C
pEnumProcessModules = (BOOL (WINAPI *)(HANDLE, HMODULE *,
" C) S2 W; L, e \; z+ [* {
DWORD, LPDWORD)) GetProcAddress(hPsApi, "EnumProcessModules");
0 p$ S q2 V0 W4 q& {4 U# c
- J2 |' g% f2 \3 g
pGetModuleFileNameExW = (DWORD (WINAPI *)(HANDLE, HMODULE,
4 b e4 K( P6 f. H" c+ n6 h/ @1 z
LPWSTR, DWORD)) GetProcAddress(hPsApi, "GetModuleFileNameExW");
( g) @: A4 w' t/ d
+ B" r% T8 |" q$ N+ O6 q) c
if (pNtQuerySystemInformation == NULL ||
% B0 N1 k2 w) F0 E X" g
pNtQueryObject == NULL ||
9 Y$ E r- g" q. k/ |5 L
pEnumProcesses == NULL ||
% V: K+ f3 n( j! h$ U, z9 Y
pEnumProcessModules == NULL ||
, b5 H( w/ h: p/ H
pGetModuleFileNameExW == NULL)
9 B: B$ v1 H) P3 V( i7 u2 S* j
return FALSE;
5 t+ R' B$ B* K# X8 q' N. y
& n. Z3 `+ ^; N: b" ^0 e* i1 a
' O# f; i+ S3 }! f) }4 L
一会我们看到为什么我需要这些函数。下一步是得到"SeDebugPrivileges" 调整标记权限(我们可以这么做只有我们以管理员权限运行应用进程)
I8 R# Z2 d4 F9 M' U
! `4 e% s3 u4 A* K
if (SetPrivileges() == FALSE)
5 I) C7 _" F: i0 b& ?
return FALSE;
+ V9 S( C1 n9 h. c
+ @& u, K( \1 G1 S" d* Y
1 m7 _: H: e9 K7 _3 u! k ?, v! \
这里是这个函数:
3 {9 o. L' r3 s8 b" v7 G
+ c( x) ^+ B. m! [5 b' X
BOOL SetPrivileges(VOID)
: j+ g* M1 n- w
{
/ ]; [* x2 ]$ ?# f3 d/ F- V
HANDLE hProc;
+ C$ Y; M% ?; E7 z5 R0 U
LUID luid;
& |/ m) R+ k: Z* O+ I8 r
TOKEN_PRIVILEGES tp;
& W8 |# ]! A* t" G6 t/ q! @
HANDLE hToken;
2 \) q9 i5 j! H5 F# T1 @
TOKEN_PRIVILEGES oldtp;
! @) x7 B; U/ ^6 Q6 C3 d
DWORD dwSize;
0 J& B. Z9 O! \8 `& `+ t3 y
' k- Y3 ?8 k2 ~1 F6 P
hProc = GetCurrentProcess();
/ _+ V5 Z5 O0 t. o& L
6 z V. D5 v: \7 r3 }6 A$ i3 M6 Z
if (!OpenProcessToken(hProc, TOKEN_QUERY |
: I( D' {8 y3 f
TOKEN_ADJUST_PRIVILEGES, &hToken))
* x9 E' S5 ~6 x% |2 Z1 k
return FALSE;
2 ~* h- \& \$ q$ B+ w9 {* S+ u0 v( _
. f, ~. r) i2 q! r5 Q
if (!LookupPrivilegeValue(NULL, SE_DEBUG_NAME, &luid))
) k2 M9 A6 b8 S) E) R, P
{
5 L4 E6 K4 Q# U y5 D4 }
CloseHandle (hToken);
. \/ E7 ^1 Q! x+ p$ o* a
return FALSE;
1 c$ W# e& P; n$ ^' b
}
: ?( @: F- I+ y! M3 M$ A5 `2 [
7 d. b3 I; I2 u9 C! R/ |
ZeroMemory (&tp, sizeof (tp));
/ Y& k7 P* _; q- y% P* i6 }
- {- s( P6 D: n1 l9 Y$ k/ n
tp.PrivilegeCount = 1;
# W% g5 U6 v' Z7 H8 f5 z8 R
tp.Privileges[0].Luid = luid;
# x3 W5 r. ?9 V$ K
tp.Privileges[0].Attributes = SE_PRIVILEGE_ENABLED;
. R3 D, \: \) }0 \5 c( A' _
. J# S6 _# d" o1 P. |) z
if (!AdjustTokenPrivileges(hToken, FALSE, &tp, sizeof(TOKEN_PRIVILEGES),
1 s. [3 W4 j4 n+ e4 U; @
&oldtp, &dwSize))
* @+ G2 q" i) L$ f
{
) R' t( d+ C+ V* F3 r
CloseHandle(hToken);
% u5 @# ], I' t e$ Y
return FALSE;
7 S# j8 p8 t7 |2 ? z
}
! p% b8 n: i4 i7 {8 d0 i
( t( u0 Z/ P s8 f. [" i
return TRUE;
9 Z. a) y. J; }. I, ^/ O# `5 ]2 G
}
$ d; R3 i& i! G1 f, X0 F
# r7 A2 V1 t1 u) `6 g; ?$ \! j
. O" m0 b+ }8 E- t% N) w
然后我必须取得Winlogon的进程ID,所以我们必须浏览所有进程找到Winlogon:
1 h/ {! _ C3 K& C/ Z8 L3 U
' J0 V# D% ?% S& N6 }1 P8 x
// search winlogon
. @% r9 E- q1 F" c* M
4 l2 E- A( L# P4 m, j! D" j7 h! E# m
dwSize2 = 256 * sizeof(DWORD);
) |: ]$ f6 d2 {
) f% e' X7 n; E7 v1 p( v" u# e
do
2 q% v6 k5 I" e- Z
{
~7 P2 e2 |0 I! g! c4 @
if (lpdwPIDs)
2 ]$ Z4 P! D5 d3 V- ^/ s# W% `6 u
{
4 i7 R% O+ z3 F! n8 d
HeapFree(GetProcessHeap(), 0, lpdwPIDs);
2 z/ _6 M+ u- D+ Z
dwSize2 *= 2;
) z; i* O/ b" E. X/ {3 E
}
0 i8 Q/ k! L; t. Z0 ~) y
7 t7 \ o# ]! M: z4 `
lpdwPIDs = (LPDWORD) HeapAlloc(GetProcessHeap(), 0, dwSize2);
! J2 P& f. A! J# Q0 S5 l
- Q1 b( R) ]; a# Y/ F6 |0 }4 a% q
if (lpdwPIDs == NULL)
1 o6 b* [, Q5 }- h: j% a
return FALSE;
: D1 H2 I% A' Y4 T0 h! U8 q
+ v' y c" K. b# W
if (!pEnumProcesses(lpdwPIDs, dwSize2, &dwSize))
) y) y/ U/ i( h8 n! v8 C$ ?; N
return FALSE;
( ]( u1 k, O$ f/ R. W2 k1 V
- U3 V3 H X+ m
} while (dwSize == dwSize2);
5 }# ^0 K+ e, I7 M
( m+ |, X2 A# I6 W6 k6 Q; _" q' I
dwSize /= sizeof(DWORD);
8 b) G* t- n f0 g5 x$ q+ }9 j
1 U3 V, `5 K9 k8 h) I# ~
for (dwIndex = 0; dwIndex < dwSize; dwIndex++)
& V |& _2 b3 M
{
. P, x8 V5 u, T9 N7 I" q" P& l
Buffer[0] = 0;
: g' m' X% B9 V9 Z+ G4 o4 e8 I4 g
% t* i. e: ^. d. u. N
hProcess = OpenProcess(PROCESS_QUERY_INFORMATION |
, g5 W% w5 v# v7 u! y m' L Q
PROCESS_VM_READ, FALSE, lpdwPIDs[dwIndex]);
6 M$ E6 f# z8 K5 U8 ]$ S3 h6 l* [
0 r. n) L6 Z( A4 c: `' I
if (hProcess != NULL)
- I/ S6 X* P' C1 m. _
{
2 _" d! u$ E- {, v, H
if (pEnumProcessModules(hProcess, &hMod,
. l' S& y% g& C" j. w7 _% N
sizeof(hMod), &dwSize2))
$ Q0 `8 c, I# D- G* a
{
! o* o- @! B8 M" ]( v" L
if (!pGetModuleFileNameExW(hProcess, hMod,
( a4 O. v. u9 W, H" Q
Buffer, sizeof(Buffer)))
: j3 y7 q7 K4 ^% S9 O* x1 j
{
' p( Q' N' } W
CloseHandle(hProcess);
. E0 z* z- S9 f
continue;
; Q: J, ~: s6 L6 S- w3 [
}
- H/ {7 b9 X" ?- x% B' ? W
}
; l3 Y' Z; f; C H3 n5 F
else
/ ]/ |. `8 W7 e# i# d3 |+ n
{
) _$ q6 ~! |4 z* Z: k) D w
CloseHandle(hProcess);
' d# F3 t4 I' ^; @$ H* E9 j
continue;
7 @, f X" i: ~5 Q0 W& l2 K3 h: q
}
* l! S4 Z/ X* k' d1 _9 u
3 r! _2 Z |, ^! K& [1 E: P
if (Buffer[0] != 0)
* m& R5 L& @( E1 _, L1 R$ `) x
{
7 I" @+ y# C/ C; s: K
GetFileName(Buffer);
: D5 p: @/ O. P# p& E& |; E
! [, x/ n0 o- r1 }3 A7 M
if (CompareStringW(0, NORM_IGNORECASE,
, X# h8 m3 B! q
Buffer, -1, WinLogon, -1) == CSTR_EQUAL)
# i4 z8 H0 \# C8 N# n
{
! W2 }0 Y, \" _; d8 [
// winlogon process found
; |6 M5 Z- o2 T
WinLogonId = lpdwPIDs[dwIndex];
( b1 M1 K9 p! }+ r/ I7 J3 r) s
CloseHandle(hProcess);
: e3 q# ^3 C+ q' Q J' V. U
break;
$ i0 h0 W7 m) c d3 k: J* \
}
- a; n8 b( I; @! ~/ U( w2 d1 y5 R
7 ^* c8 f2 H3 K4 c/ E: ^2 _
dwLIndex++;
" }. j9 w8 |' V
}
- Q; K- t- c! q9 K \, {, J
. v! [) e; N' [6 J. ]
CloseHandle(hProcess);
" q7 l$ A2 o' y# W
}
/ Y1 a( [4 l( L/ ~0 W% |! |) W0 A
0 q! X- J4 R1 p+ a3 A1 R9 `
}
0 |: `# ~8 f# } X, c, G) N
6 G: r* o$ G6 S4 G7 b" c4 r$ L
if (lpdwPIDs)
7 y. H) t3 V7 U+ ^/ ~' G
HeapFree(GetProcessHeap(), 0, lpdwPIDs);
% G( D' N* m' s. M. B3 d- J
4 x# X: q4 X$ n3 Y- R: Z
* l0 l6 @! e% S6 y$ ?9 P$ }% n4 ~
* V) K- b- z( T2 z- |$ M& c. Z4 Y
现在我们有了进程ID,我们能够打开这个进程:
5 M% w- d, v/ w y
% } ?: i# \+ U: ^+ E8 z9 x
hWinLogon = OpenProcess(PROCESS_DUP_HANDLE, 0, WinLogonId);
, P5 N, c# E0 m2 [. j2 E) |0 u
8 d# Q% x, P2 d" A; j1 C: Y* K! V
if (hWinLogon == NULL)
; p0 F; C+ D2 v1 G0 G- Z/ | \8 W9 p
{
, K, f" M* O2 y2 p4 F) I
return FALSE;
S1 A$ M7 [ j% l( }& @ C
}
! W6 `: M1 n8 r) s$ a# d
6 ]- g' }& ]3 N$ g/ q
为什么我用PROCESS_DUP_HANDLE?那是什么呢?我们需要这个标记使用函数复制句柄(ZwDuplicateObject如果它听起来你很熟悉),我们会一会看到我们需要这个函数做什么。现在:
; I! r! o, A' d% r$ R
/ T3 Y9 h, W: y; r
) s3 B; E2 Q8 u2 a7 ]
nt = pNtQuerySystemInformation(SystemHandleInformation, NULL, 0, &uSize);
! m8 k. v3 r# f" C; x y& t7 ~
- J! j1 e# g; N0 H8 L6 }
while (nt == STATUS_INFO_LENGTH_MISMATCH)
% D4 m" \. z% b! c3 ^
{
; S5 E. d$ q( } K [6 e$ k
uSize += 0x1000;
0 W- ?2 U" ^- p* x5 K1 {" w' }
; ?+ B/ `9 t( I! \- V5 f
if (pSystemHandleInfo)
2 w* \7 ]- l+ ]! X+ [
VirtualFree(pSystemHandleInfo, 0, MEM_RELEASE);
* }: f* g5 |5 _* {- W; S0 a+ J
2 x' F# h/ Q7 L6 Q4 K, u
pSystemHandleInfo = (PSYSTEMHANDLEINFO) VirtualAlloc(NULL, uSize,
0 w2 l" _ s1 J8 H; n1 R# I
MEM_COMMIT, PAGE_READWRITE);
7 p8 n' @2 T/ j% C7 ?
+ y5 X2 ~3 X1 p9 j
if (pSystemHandleInfo == NULL)
9 X( s0 M4 L& Z
{
7 f G- V) l4 x3 o1 \
CloseHandle(hWinLogon);
5 F7 y+ A. g% z; T% }
return FALSE;
) e; {2 @( g7 ~3 C; b- s
}
7 ^+ L. P$ }6 r
. u; U+ U q6 V! x, |$ o
nt = pNtQuerySystemInformation(SystemHandleInformation,
7 U" a. h$ \) N, o$ j! V
pSystemHandleInfo, uSize, &uBuff);
l. @( g3 j' u# D' l/ j7 R
}
7 K* z W9 c+ d# r% y6 E+ \& M
$ O7 C! Y5 @& B( E
if (nt != STATUS_SUCCESS)
[" F* @& D' E( J
{
$ L# w- X/ `% q/ C* G
VirtualFree(pSystemHandleInfo, 0, MEM_RELEASE);
+ Q+ A# S; l b, w4 t# H+ N
CloseHandle(hWinLogon);
$ ^2 O2 }9 t8 w5 P# Z7 m# [
return FALSE;
& W4 r# I$ C1 l; i
}
* y" @2 C% |4 `. k' I8 n
; }3 \2 E" ~2 g G# Z- B+ G
这段代码重新获得所有的系统范围打开句柄,包括那些Winlogon进程。让我们看看下面的步骤:
6 k2 ~7 \1 C! D+ Y
9 U* ?" t; I( t
1)浏览所有打开的句柄检查那些属于Winlogon的
" {5 X6 ^1 c1 ~. w- S5 i# H
8 K" b$ Q, W. o4 C: |, {. `' k2 p
2)复制每一个Winlogon句柄到我们的进程用DuplicateHandle,一会它会给我们权限去请求句柄/目标 名字用NtQueryObject。
- Z; {' ~" C9 E
. [' Q# p& b" B, J* d
3)如果这个目标名称是那些我们想要阻止监视目录中的一个,我们需要再次呼叫DuplicateHandle用DUPLICATE_CLOSE_SOURCE标记然后呼叫CloseHandle关闭damn句柄。
, G2 a/ x7 I8 }+ _ X
; L' o, H. I/ x2 l
前两点不需要太多解释,但是第三点不得不在使之更加清晰一些,我们不得不关闭关闭这些句柄就是每一个系统目录我们想要更改文件进去的。而且,禁止WFP,我们不得不至少禁止System32目录的监视。这个目录的目标名称是例如:Harddisk00\\Windows\\System32;因为我懒得去转换harddiskxx成为我们常用的比如C,我写了情形-忽略函数向后比较字符串:
欢迎光临 数学建模社区-数学中国 (http://www.madio.net/)
Powered by Discuz! X2.5