elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Curso de javascript por TickTack


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Análisis y Diseño de Malware (Moderador: fary)
| | |-+  [Artículo] Parcheo de memoria en Drivers Externos
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] 2 Ir Abajo Respuesta Imprimir
Autor Tema: [Artículo] Parcheo de memoria en Drivers Externos  (Leído 9,024 veces)
Hendrix
In The Kernel Land
Colaborador
***
Desconectado Desconectado

Mensajes: 2.276



Ver Perfil WWW
[Artículo] Parcheo de memoria en Drivers Externos
« en: 29 Octubre 2009, 20:21 pm »

Hacia ya mucho tiempo que no publicaba nada por este foro, es hora de quitarse la oxidación que provoca esto, así que me e decidido a publicar este post.

Antes de nada, quiero decir que este post esta orientado a personas que sepan programar drivers, si eres de los que todavía no saben que es un driver, o no saben programarlo, por favor, lean este post.

Las respuestas a este mensaje de tipo técnico (problemas con la DDK, con las herramientas usadas, etc.) por favor, háganlos en otros posts y en los subforos correspondientes.

Cabe decir que este artículo es similar a uno que publiqué hace tiempo, lo tenia en PDF solamente y el host donde estaba alojado actualmente esta caído. Al no tener ninguna copia (y al tener un rato libre  :P) e decidido reescribirlo (y reprogramarlo) de nuevo.

Una vez explicado esto, comencemos  :)




Parcheo de memoria en Drivers Externos

¿Que se pretende conseguir?


Lo que pretendo conseguir es la modificación de memoria en drivers externos, es decir, conseguir modificar el comportamiento de un driver externo sin que este se entere de que está siendo modificado.

Herramientas a usar:

Yo e usado las siguientes:

  • DDk (obviamente)
  • WinDbg
  • OSR Drive Loader
  • DebugView
  • VMWare

Por si a alguien le interesa, que sepa que puede desensamblar el driver con un programa llamado Syser, el cual permite debuggear drivers  ;)

Driver Objetivo:

El driver que vamos a "destripar" es un driver que programé yo mismo, el cual nos bloquea  la eliminación del fichero C:\prueba.txt. El código del mismo será publicado al final.

Manos a la obra:


Bien, ya que es un entorno emulado, controlamos la ejecución del driver y conocemos la API que va a hookear, podemos sacar la dirección real de dicha API con el WinDbg. Para ello lo abrimos, Kernel Debug --> Local.

Una vez echo esto, escribimos u nt!NtOpenFile y nos da lo siguiente:

Citar
lkd> u nt!NtOpenFile
nt!NtOpenFile:
8056f41a 8bff             mov     edi,edi
8056f41c 55               push    ebp
8056f41d 8bec             mov     ebp,esp
8056f41f 33c0             xor     eax,eax
8056f421 50               push    eax
8056f422 50               push    eax
8056f423 50               push    eax
8056f424 50               push    eax

La dirección que está en negrita es la dirección en la SSDT de dicha API

Nota: Aunque nosotros hookeemos la API ZwOpenFile, en el WinDbg tenemos que escribir NtOpenFile, para obtener la dirección real.

Bien, nos anotamos en el notepad dicha dirección. (En el programa "parcheador", e harcodeado las direcciones para una mayor comodidad y para no complicar la cosa, aunque todas se pueden obtener automáticamente programando dichos módulos (por ejemplo, para sacar la dirección real de la API, etc.)).

Una vez tenemos esto, ya podemos cargar nuestro driver, y como vemos, hookea perfectamente y nos impide la eliminación del archivo antes mencionado:


Bien, ahora lo que tenemos que hacer es empezar a desensamblar la función que nos bloquea el acceso al fichero. Si buscamos su dirección en el IceSword la encontraremos rápidamente, aunque no hace falta, ya que lo e incluido yo mismo en el output del driver (lo veos con DebugView), para mayor comodidad.

La dirección de la función es:

Citar
Dirección después del Hook: 0xf7bcc4ce

Esto es en mi maquina virtual, en la suya puede ser diferente  ;)

Una vez tenemos la dirección, vamos a desensamblarla con el WinDbg, para ello escribimos: u 0xf7bcc4ce l40 nos da esto:

Citar
lkd> u 0xf7bcc4ce l40
f7bcc4ce 6a10             push    0x10
f7bcc4d0 6860c8bcf7       push    0xf7bcc860
f7bcc4d5 e88e020000       call    f7bcc768
f7bcc4da ff751c           push    dword ptr [ebp+0x1c]
f7bcc4dd ff7518           push    dword ptr [ebp+0x18]
f7bcc4e0 ff7514           push    dword ptr [ebp+0x14]
f7bcc4e3 8b7510           mov     esi,[ebp+0x10]
f7bcc4e6 56               push    esi
f7bcc4e7 ff750c           push    dword ptr [ebp+0xc]
f7bcc4ea 8b7d08           mov     edi,[ebp+0x8]
f7bcc4ed 57               push    edi
f7bcc4ee ff15a0c9bcf7     call    dword ptr [f7bcc9a0]
f7bcc4f4 85c0             test    eax,eax
f7bcc4f6 0f8583000000     jne     f7bcc57f
f7bcc4fc 2145fc           and     [ebp-0x4],eax
f7bcc4ff 6a01             push    0x1
f7bcc501 ff7608           push    dword ptr [esi+0x8]
f7bcc504 8d45e0           lea     eax,[ebp-0x20]
f7bcc507 50               push    eax
f7bcc508 ff1508c8bcf7     call    dword ptr [f7bcc808]
f7bcc50e 8b45e4           mov     eax,[ebp-0x1c]
f7bcc511 be80c9bcf7       mov     esi,0xf7bcc980
f7bcc516 8a16             mov     dl,[esi]
f7bcc518 8aca             mov     cl,dl
f7bcc51a 3a10             cmp     dl,[eax]
f7bcc51c 751a             jnz     f7bcc538
f7bcc51e 84c9             test    cl,cl
f7bcc520 7412             jz      f7bcc534
f7bcc522 8a5601           mov     dl,[esi+0x1]
f7bcc525 8aca             mov     cl,dl
f7bcc527 3a5001           cmp     dl,[eax+0x1]
f7bcc52a 750c             jnz     f7bcc538
f7bcc52c 46               inc     esi
f7bcc52d 46               inc     esi
f7bcc52e 40               inc     eax
f7bcc52f 40               inc     eax
f7bcc530 84c9             test    cl,cl
f7bcc532 75e2             jnz     f7bcc516
f7bcc534 33c0             xor     eax,eax
f7bcc536 eb05             jmp     f7bcc53d
f7bcc538 1bc0             sbb     eax,eax
f7bcc53a 83d8ff           sbb     eax,0xffffffff
f7bcc53d 85c0             test    eax,eax
f7bcc53f 7538             jnz     f7bcc579
f7bcc541 f6450e01         test    byte ptr [ebp+0xe],0x1
f7bcc545 7432             jz      f7bcc579
f7bcc547 6880c4bcf7       push    0xf7bcc480
f7bcc54c e809020000       call    f7bcc75a
f7bcc551 59               pop     ecx
f7bcc552 57               push    edi
f7bcc553 ff1500c8bcf7     call    dword ptr [f7bcc800]
f7bcc559 832700           and     dword ptr [edi],0x0
f7bcc55c 834dfcff         or      dword ptr [ebp-0x4],0xffffffff
f7bcc560 b8080000c0       mov     eax,0xc0000008
f7bcc565 eb18             jmp     f7bcc57f
f7bcc567 33c0             xor     eax,eax
f7bcc569 40               inc     eax
f7bcc56a c3               ret
f7bcc56b 8b65e8           mov     esp,[ebp-0x18]
f7bcc56e 68a4c4bcf7       push    0xf7bcc4a4
f7bcc573 e8e2010000       call    f7bcc75a
f7bcc578 59               pop     ecx
f7bcc579 834dfcff         or      dword ptr [ebp-0x4],0xffffffff
f7bcc57d 33c0             xor     eax,eax

Como vemos nos muestra un montón de información, aunque, rápidamente, vemos lo que nos interesa, concretamente esto:

Citar
f7bcc4da ff751c           push    dword ptr [ebp+0x1c]
f7bcc4dd ff7518           push    dword ptr [ebp+0x18]
f7bcc4e0 ff7514           push    dword ptr [ebp+0x14]
f7bcc4e3 8b7510           mov     esi,[ebp+0x10]
f7bcc4e6 56               push    esi
f7bcc4e7 ff750c           push    dword ptr [ebp+0xc]
f7bcc4ea 8b7d08           mov     edi,[ebp+0x8]
f7bcc4ed 57               push    edi
f7bcc4ee ff15a0c9bcf7     call    dword ptr [f7bcc9a0]

Como vemos, hay unos cuantos push, y luego un call a la dirección almacenada en 0xf7c5caa0. Humm, esto suena a variable!!, vamos a ver que hay dentro, para ello: dd 0xf7bcc9a0:

Citar
dd f7bcc9a0
f7bcc9a0  8056f41a f7abbb9c 00000000 00000000
f7bcc9b0  00000000 00000000 00000000 00000000
f7bcc9c0  00000000 00000000 00000000 00000000
f7bcc9d0  00000000 00000000 00000000 00000000
f7bcc9e0  00000000 00000000 00000000 00000000
f7bcc9f0  00000000 00000000 00000000 00000000
f7bcca00  00000000 55ff8b00 98a1ec8b 85f7bcc9
f7bcca10  bb40b9c0 04740000 2375c13b c82c158b

Bingo!! les suena de algo la dirección subrayada? Exacto, es la dirección real de la api ZwOpenFile (Si no están seguros, escriban u 0x8056f41a y automáticamente el WinDbg les va a resolver el nombre  ;))

Bien, ya sabemos que en la dirección 0xf7c5caa0 se encuentra almacenada la dirección real a la API. Por lo que podemos interpretar el siguiente código en ensamblador:

Código
  1. Push ArgumentoX
  2. Push ArgumentoX-1
  3. ...
  4. ...
  5. ...
  6. Push Argumento2
  7. Push Argumento1
  8. Push Argumento0
  9. Call Api

Que, efectivamente, es la llamada a la API, bien, lo que tenemos que hacer, es que en lugar de saltar a la API real, nos salte a una función nuestra, la cual estará formada por los argumentos correspondientes a ZwOpenFile, así que no quedará la siguiente función:

Código:
NTSTATUS ZwOpenFileRep(OUT PHANDLE FileHandle,IN ACCESS_MASK DesiredAccess,IN POBJECT_ATTRIBUTES ObjectAttributes,OUT PIO_STATUS_BLOCK IoStatusBlock,IN ULONG  ShareAccess,IN ULONG OpenOptions)

Bien, pensemos la jugada, lo que vamos a hacer es escribir la dirección de nuestra función dentro de la variable del otro driver, el cual se cree que dicha variable contiene la variable real y, sin verificar nada, salta directamente hacia la función, en la cual nosotros tomaremos el control y lo que vamos a hacer será, llamar a la API real, le pasaremos los parámetros adecuados y ejecutará la acción pertinente, una vez ejecutado, lo que vamos a hacer será limpiar los datos de un argumento (el que contiene la ruta del archivo a eliminar), lo que lograremos así será saltarnos el filtro del driver, ya que como no tiene ningún dato, no puede aplicar su filtro.

Bien, si leíste el post que publiqué sobre la introducción a la programación de drivers, te acordarás que no podemos modificar la memoria "al tun tun", ya que esta protegida y lo único que conseguiríamos seria un bonito BSOD. Para ello, me e servido del siguiente código:

Antes de modificar la memoria:

Código
  1. __asm
  2. {
  3. cli
  4. push eax
  5. mov eax, cr0
  6. and eax, 0xFFFEFFFF
  7. mov cr0, eax
  8. pop eax
  9. }

Después de modificar la memoria:

Código
  1. __asm
  2. {
  3. push eax
  4. mov eax, cr0
  5. or eax, not 0xFFFEFFFF
  6. mov cr0, eax
  7. pop eax
  8. sti
  9. }

Bien, antes de seguir trabajando definiremos las variables que usaremos, yo e usado las siguiente:

Código
  1. DWORD det;
  2. DWORD dir;
  3. DWORD MyDir;
  4.  
  5. det = (DWORD) 0xf7c80aa0;
  6. dir = (DWORD) 0x8056f41a;
  7. MyDir = (DWORD) ZwOpenFileRep;

En la variable det está la dirección de la variable del driver en la cual está guardada la variable (Se puede obtener esta dirección con un código en ensamblador en el que, con un bucle, recorramos la memoria del driver en busca de datos que empiecen por 8056 (los primeros dígitos de la dirección real de la API), yo no me e querido complicar tanto y lo e harcodeado).
En dir esta la dirección real de la API y en MyDir la dirección de mi función, donde recibiré la llamada del driver "victima".

El código que e usado para sobrescribir la memoria del driver no es muy "elegante", pero bueno, aquí esta:

Código
  1. __try
  2.    {
  3. //Parcheamos la variable del programa victima con la dirección de nuestra función
  4. *(DWORD*)det = MyDir;
  5.  
  6.   }
  7.  
  8.   __except(EXCEPTION_EXECUTE_HANDLER)
  9.   {
  10. DbgPrint("Error en el procesamiento del Driver");
  11.   }

Escribo el Try & Catch porque sirve de mucho para evitar alguna que otra BSOD, así que recomiendo su uso.

Dicho esto, el DriverEntry de nuestro driver nos quedaría así:

Código
  1. NTSTATUS DriverEntry(IN PDRIVER_OBJECT DriverObject, IN PUNICODE_STRING theRegistryPath)
  2. {
  3.    NTSTATUS s = STATUS_SUCCESS;
  4.  
  5. det = (DWORD) 0xf7c80aa0;
  6. dir = (DWORD) 0x8056f41a;
  7. MyDir = (DWORD) ZwOpenFileRep;
  8.  
  9. DriverObject->DriverUnload=OnUnload;
  10.  
  11. DbgPrint("Modificado de memoria. Por Hendrix");
  12.  
  13.  
  14.   ZwOpenFileIni =(typeZwOpenFile)dir;
  15.  
  16.   __asm
  17. {
  18. cli
  19. push eax
  20. mov eax, cr0
  21. and eax, 0xFFFEFFFF
  22. mov cr0, eax
  23. pop eax
  24. }
  25.  
  26.   __try
  27.    {
  28. //Parcheamos la variable del programa victima con la dirección de nuestra función
  29. *(DWORD*)det = MyDir;
  30.  
  31.   }
  32.  
  33.   __except(EXCEPTION_EXECUTE_HANDLER)
  34.   {
  35. DbgPrint("Error en el procesamiento del Driver");
  36.   }
  37.  
  38.   __asm
  39. {
  40. push eax
  41. mov eax, cr0
  42. or eax, not 0xFFFEFFFF
  43. mov cr0, eax
  44. pop eax
  45. sti
  46. }
  47.  
  48.   DbgPrint("Hook inyectado!!");
  49.   return s;
  50. }

En el evento UnLoad del driver tenemos que acordarnos a restaurar la variable del driver "victima", ya que de lo contrario, va a llamar a una dirección de memoria invalida y provocará BSOD  ;) Así que dejamos el evento UnLoad de la siguiente manera:

Código
  1. VOID OnUnload(IN PDRIVER_OBJECT DriverObject)
  2. {
  3.   DbgPrint("Descargando driver...");
  4.  
  5.   __asm
  6. {
  7. cli
  8. push eax
  9. mov eax, cr0
  10. and eax, 0xFFFEFFFF
  11. mov cr0, eax
  12. pop eax
  13. }
  14.  
  15.   __try
  16.    {
  17. //Reparamos la variable del driver victima con la dirección real de la API.
  18. *(DWORD*)det = (DWORD)ZwOpenFileIni;
  19.   }
  20.  
  21.   __except(EXCEPTION_EXECUTE_HANDLER)
  22.   {
  23. DbgPrint("Error en el procesamiento del Driver");
  24.   }
  25.  
  26.   __asm
  27. {
  28. push eax
  29. mov eax, cr0
  30. or eax, not 0xFFFEFFFF
  31. mov cr0, eax
  32. pop eax
  33. sti
  34. }
  35. }

Como vemos, es exactamente el mismo código que el del DriverEntry, pero esta vez escribimos la dirección real en lugar de la dirección de nuestra función.

Vamos al siguiente paso, la función que recibirá la llamada.

Esta función es la misma que utilizaríamos si quisiéramos hookear a ZwOpenFile (de echo, yo e reciclado la función del driver "victima" y la e pegado tal cual en el "envenenador").

Pego la función aquí y explicare el único punto importante que hay:

Código
  1. NTSTATUS ZwOpenFileRep(OUT PHANDLE FileHandle,IN ACCESS_MASK DesiredAccess,IN POBJECT_ATTRIBUTES ObjectAttributes,OUT PIO_STATUS_BLOCK IoStatusBlock,IN ULONG  ShareAccess,IN ULONG OpenOptions)
  2. {
  3.  
  4.   NTSTATUS ntStatus;
  5.   OBJECT_ATTRIBUTES oa;
  6.  
  7.  
  8.   ntStatus = ((typeZwOpenFile)(ZwOpenFileIni)) (FileHandle, DesiredAccess, ObjectAttributes, IoStatusBlock,  ShareAccess, OpenOptions);
  9.   if (ntStatus!=STATUS_SUCCESS) return ntStatus;
  10.  
  11. __try
  12.    {
  13. //Limpiamos toda la información de la estructura para que no nos pillen el nombre del fichero
  14. RtlZeroMemory(ObjectAttributes,sizeof(ObjectAttributes));
  15. InitializeObjectAttributes(ObjectAttributes,NULL,0,NULL,NULL);
  16.  
  17.   }
  18.  
  19.   __except(EXCEPTION_EXECUTE_HANDLER)
  20.   {
  21. DbgPrint("Error en el procesamiento del Driver");
  22.   }
  23.  
  24.   return ntStatus;
  25. }

Como ven en los comentarios, el punto importante es el uso de la función InitializeObjectAttributes para resetear la estructura ObjectAttributes, ya que en esta estructura, entre otras cosas, se almacena la ruta del archivo con el que se va a tratar. Si lo reseteamos, el driver "victima" nunca podrá saber el nombre del archivo, y como no esta en su filtro, dejará ejecutar la acción.

Una vez tenemos esto, podemos probar nuestro código. Ejecutamos primero el driver victima y miramos lo que contiene su variable en la que tiene que haber la dirección real de la API ZwOpenFile, esto es lo que nos muestra:

Citar
lkd> dd f7bcc9a0
f7bcc9a0  8056f41a f7abbb9c 00000000 00000000
f7bcc9b0  00000000 00000000 00000000 00000000
f7bcc9c0  00000000 00000000 00000000 00000000
f7bcc9d0  00000000 00000000 00000000 00000000
f7bcc9e0  00000000 00000000 00000000 00000000
f7bcc9f0  00000000 00000000 00000000 00000000
f7bcca00  00000000 55ff8b00 98a1ec8b 85f7bcc9
f7bcca10  bb40b9c0 04740000 2375c13b c82c158b

Como ven, esta la dirección correcta de la API, vamos a ejecutar nuestro "envenenador", a ver que pasa:

Citar
lkd> dd f7bcc9a0
f7bcc9a0  f7c944aa f7abbb9c 00000000 00000000
f7bcc9b0  00000000 00000000 00000000 00000000
f7bcc9c0  00000000 00000000 00000000 00000000
f7bcc9d0  00000000 00000000 00000000 00000000
f7bcc9e0  00000000 00000000 00000000 00000000
f7bcc9f0  00000000 00000000 00000000 00000000
f7bcca00  00000000 55ff8b00 98a1ec8b 85f7bcc9
f7bcca10  bb40b9c0 04740000 2375c13b c82c158b

Juas Juas, se lo a tragado (y si han podido ver esto, es porque no les ha dado BSOD  :xD) Si todo a funcionado bien, nuestra función debe de recibir ya la llamada del driver victima (lo hace, para ello pueden poner un simple DbgPrint("Me llaman"); en la función del driver de "envenenamiento").

Si echamos un ojo en el DbgView, vamos a ver que sale un montón de mensajes de "Error en el procesamiento del driver", esto sale desde el driver victima, ya que al no verificar que el ObjectAttributes esta vació, provoca error (esto lo e echo a propósito para que aprendas que, aparte de validar las variables que llamamos, siempre se tienen que validar este tipo de cosas, un error en modo Kernel puede ser muy grave  ;)).

Ahora si intentamos eliminar el archivo prueba.txt situado en C:\ veremos como no nos da ninun tipo de problema, ya que el driver de filtrado no puede saber que archivo queremos eliminar.

Si cerramos el driver "envenenador" se restablecerá la dirección real de la API en dentro de la variable del driver de filtrado, y si cerramos este, eliminara en hook que había puesto en la SSDT, y va a creer que ha echo bien su trabajo, pero nosotros sabemos que no  :D

Creo que no me e dejado nada en el tintero, espero que este texto sirva para animaros a programar algo en modo kernel, os aseguro que si estos temas (de modo Kernel) se trataran más en este subforo la gente participaría un 300% más de lo que se participa en este foro, estoy seguro  ;) Yo e dado el primer paso, ahora os toca a vosotros dar el vuestro, para poder charlar de un tema que personalmente me apasiona, no creen que lo de los troyanos y joiners ya esta muy visto? demos un paso al frente y progresemos  ;)

Por último, quiero dar las gracias a Mek, ya que parte de este concepto lo desarrollamos el y yo en el driver con el que "combatíamos" al sXe  :D

Un Saludo  :)



Código completo del Driver de filtrado:

Código
  1. #include "ntddk.h"
  2. #include <string.h>
  3.  
  4. #pragma pack(1)
  5. typedef struct ServiceDescriptorEntry {
  6.        unsigned int *ServiceTableBase;
  7.        unsigned int *ServiceCounterTableBase;
  8.        unsigned int NumberOfServices;
  9.        unsigned char *ParamTableBase;
  10. } ServiceDescriptorTableEntry_t, *PServiceDescriptorTableEntry_t;
  11. #pragma pack()
  12.  
  13. __declspec(dllimport)  ServiceDescriptorTableEntry_t KeServiceDescriptorTable;
  14. #define SYSTEMSERVICE(_function)  KeServiceDescriptorTable.ServiceTableBase[ *(PULONG)((PUCHAR)_function+1)]
  15.  
  16. PMDL  g_pmdlSystemCall;
  17. PVOID *MappedSystemCallTable;
  18. #define SYSCALL_INDEX(_Function) *(PULONG)((PUCHAR)_Function+1)
  19. #define HOOK_SYSCALL(_Function, _Hook, _Orig )  \
  20.        _Orig = (PVOID) InterlockedExchange( (PLONG) &MappedSystemCallTable[SYSCALL_INDEX(_Function)], (LONG) _Hook)
  21.  
  22. #define UNHOOK_SYSCALL(_Function, _Hook, _Orig )  \
  23.        InterlockedExchange( (PLONG) &MappedSystemCallTable[SYSCALL_INDEX(_Function)], (LONG) _Hook)
  24.  
  25. static char archivo[] = "\\??\\C:\\prueba.txt";
  26.  
  27. NTSYSAPI
  28. NTSTATUS
  29. NTAPI ZwOpenFile(OUT PHANDLE FileHandle,IN ACCESS_MASK DesiredAccess,IN POBJECT_ATTRIBUTES ObjectAttributes,OUT PIO_STATUS_BLOCK IoStatusBlock,IN ULONG  ShareAccess,IN ULONG OpenOptions);
  30.  
  31. typedef NTSTATUS (*typeZwOpenFile)(OUT PHANDLE FileHandle,IN ACCESS_MASK DesiredAccess,IN POBJECT_ATTRIBUTES ObjectAttributes,OUT PIO_STATUS_BLOCK IoStatusBlock,IN ULONG  ShareAccess,IN ULONG OpenOptions);
  32. typeZwOpenFile ZwOpenFileIni;
  33.  
  34.  
  35. NTSTATUS ZwOpenFileRep(OUT PHANDLE FileHandle,IN ACCESS_MASK DesiredAccess,IN POBJECT_ATTRIBUTES ObjectAttributes,OUT PIO_STATUS_BLOCK IoStatusBlock,IN ULONG  ShareAccess,IN ULONG OpenOptions)
  36. {
  37.  
  38.   NTSTATUS ntStatus;
  39.   ANSI_STRING strf;
  40.  
  41.  
  42.   ntStatus = ((typeZwOpenFile)(ZwOpenFileIni)) (FileHandle, DesiredAccess, ObjectAttributes, IoStatusBlock,  ShareAccess, OpenOptions);
  43.   if (ntStatus!=STATUS_SUCCESS) return ntStatus;
  44.  
  45. __try
  46.    {
  47.   RtlUnicodeStringToAnsiString(&strf,ObjectAttributes->ObjectName,TRUE);
  48.   if (strcmp(archivo,strf.Buffer)==0)
  49.   {
  50. if (DesiredAccess & DELETE)
  51. {
  52. DbgPrint("Se intentó eliminar el archivo...");
  53. ZwClose(FileHandle);
  54. *FileHandle=NULL;
  55. return STATUS_INVALID_HANDLE;
  56. }
  57.   }
  58.   }
  59.  
  60.   __except(EXCEPTION_EXECUTE_HANDLER)
  61.   {
  62. DbgPrint("Error en el procesamiento del Driver");
  63.   }
  64.  
  65.   return ntStatus;
  66. }
  67.  
  68. VOID OnUnload(IN PDRIVER_OBJECT DriverObject)
  69. {
  70.   DbgPrint("Descargando driver...");
  71.  
  72.   UNHOOK_SYSCALL(ZwOpenFile, ZwOpenFileIni, ZwOpenFileRep);
  73.  
  74.   if(g_pmdlSystemCall)
  75.   {
  76.      MmUnmapLockedPages(MappedSystemCallTable, g_pmdlSystemCall);
  77.      IoFreeMdl(g_pmdlSystemCall);
  78.   }
  79. }
  80.  
  81. NTSTATUS DriverEntry(IN PDRIVER_OBJECT DriverObject, IN PUNICODE_STRING theRegistryPath)
  82. {
  83.    NTSTATUS s = STATUS_SUCCESS;
  84.  
  85. DriverObject->DriverUnload=OnUnload;
  86.  
  87.    DbgPrint("*** Programa de control de archivos. Por Hendrix ***");
  88. DbgPrint(" ");
  89. DbgPrint("Driver cargado.");
  90.  
  91.  
  92.   ZwOpenFileIni =(typeZwOpenFile)(SYSTEMSERVICE(ZwOpenFile));
  93.  
  94.   DbgPrint("Direccion actual: 0x%x",(int)(SYSTEMSERVICE(ZwOpenFile)));
  95.  
  96.   g_pmdlSystemCall = MmCreateMdl(NULL, KeServiceDescriptorTable.ServiceTableBase, KeServiceDescriptorTable.NumberOfServices*4);
  97.   if(!g_pmdlSystemCall)
  98.      return STATUS_UNSUCCESSFUL;
  99.  
  100.   MmBuildMdlForNonPagedPool(g_pmdlSystemCall);
  101.  
  102.   g_pmdlSystemCall->MdlFlags = g_pmdlSystemCall->MdlFlags | MDL_MAPPED_TO_SYSTEM_VA;
  103.  
  104.   MappedSystemCallTable = MmMapLockedPages(g_pmdlSystemCall, KernelMode);
  105.  
  106.   HOOK_SYSCALL(ZwOpenFile, ZwOpenFileRep, ZwOpenFileIni);
  107.  
  108.   DbgPrint("Direccion despues del Hook: 0x%x",(int)(SYSTEMSERVICE(ZwOpenFile)));
  109.   return s;
  110. }

Código completo del Envenenador:

Código
  1. #include <NTDDK.h>
  2. #include <WINDEF.h>
  3. #include <STDIO.h>
  4. #include <string.h>
  5.  
  6. #pragma pack(1)
  7.  
  8.  
  9. NTSYSAPI
  10. NTSTATUS
  11. NTAPI ZwOpenFile(OUT PHANDLE FileHandle,IN ACCESS_MASK DesiredAccess,IN POBJECT_ATTRIBUTES ObjectAttributes,OUT PIO_STATUS_BLOCK IoStatusBlock,IN ULONG  ShareAccess,IN ULONG OpenOptions);
  12.  
  13. typedef NTSTATUS (*typeZwOpenFile)(OUT PHANDLE FileHandle,IN ACCESS_MASK DesiredAccess,IN POBJECT_ATTRIBUTES ObjectAttributes,OUT PIO_STATUS_BLOCK IoStatusBlock,IN ULONG  ShareAccess,IN ULONG OpenOptions);
  14. typeZwOpenFile ZwOpenFileIni;
  15.  
  16. DWORD det;
  17. DWORD dir;
  18. DWORD MyDir;
  19.  
  20.  
  21.  
  22. NTSTATUS ZwOpenFileRep(OUT PHANDLE FileHandle,IN ACCESS_MASK DesiredAccess,IN POBJECT_ATTRIBUTES ObjectAttributes,OUT PIO_STATUS_BLOCK IoStatusBlock,IN ULONG  ShareAccess,IN ULONG OpenOptions)
  23. {
  24.  
  25.   NTSTATUS ntStatus;
  26.   ANSI_STRING strf;
  27.   OBJECT_ATTRIBUTES oa;
  28.  
  29.  
  30.   ntStatus = ((typeZwOpenFile)(ZwOpenFileIni)) (FileHandle, DesiredAccess, ObjectAttributes, IoStatusBlock,  ShareAccess, OpenOptions);
  31.   if (ntStatus!=STATUS_SUCCESS) return ntStatus;
  32.  
  33. __try
  34.    {
  35. //Limpiamos toda la información de la estructura para que no nos pillen el nombre del fichero
  36. RtlZeroMemory(ObjectAttributes,sizeof(ObjectAttributes));
  37. InitializeObjectAttributes(ObjectAttributes,NULL,0,NULL,NULL);
  38.  
  39.   }
  40.  
  41.   __except(EXCEPTION_EXECUTE_HANDLER)
  42.   {
  43. DbgPrint("Error en el procesamiento del Driver");
  44.   }
  45.  
  46.   return ntStatus;
  47. }
  48.  
  49. VOID OnUnload(IN PDRIVER_OBJECT DriverObject)
  50. {
  51.   DbgPrint("Descargando driver...");
  52.  
  53.   __asm
  54. {
  55. cli
  56. push eax
  57. mov eax, cr0
  58. and eax, 0xFFFEFFFF
  59. mov cr0, eax
  60. pop eax
  61. }
  62.  
  63.   __try
  64.    {
  65. //Reparamos la variable del driver victima con la dirección real de la API.
  66. *(DWORD*)det = (DWORD)ZwOpenFileIni;
  67.   }
  68.  
  69.   __except(EXCEPTION_EXECUTE_HANDLER)
  70.   {
  71. DbgPrint("Error en el procesamiento del Driver");
  72.   }
  73.  
  74.   __asm
  75. {
  76. push eax
  77. mov eax, cr0
  78. or eax, not 0xFFFEFFFF
  79. mov cr0, eax
  80. pop eax
  81. sti
  82. }
  83. }
  84.  
  85. NTSTATUS DriverEntry(IN PDRIVER_OBJECT DriverObject, IN PUNICODE_STRING theRegistryPath)
  86. {
  87.    NTSTATUS s = STATUS_SUCCESS;
  88.  
  89. det = (DWORD) 0xf7bcc9a0;
  90. dir = (DWORD) 0x8056f41a;
  91. MyDir = (DWORD) ZwOpenFileRep;
  92.  
  93. DriverObject->DriverUnload=OnUnload;
  94.  
  95. DbgPrint("Modificado de memoria. Por Hendrix");
  96.  
  97.  
  98.   ZwOpenFileIni =(typeZwOpenFile)0x8056f41a;
  99.  
  100.   __asm
  101. {
  102. cli
  103. push eax
  104. mov eax, cr0
  105. and eax, 0xFFFEFFFF
  106. mov cr0, eax
  107. pop eax
  108. }
  109.  
  110.   __try
  111.    {
  112. //Parcheamos la variable del programa victima con la dirección de nuestra función
  113. *(DWORD*)det = MyDir;
  114.  
  115.   }
  116.  
  117.   __except(EXCEPTION_EXECUTE_HANDLER)
  118.   {
  119. DbgPrint("Error en el procesamiento del Driver");
  120.   }
  121.  
  122.   __asm
  123. {
  124. push eax
  125. mov eax, cr0
  126. or eax, not 0xFFFEFFFF
  127. mov cr0, eax
  128. pop eax
  129. sti
  130. }
  131.  
  132.   DbgPrint("Hook inyectado!!");
  133.   return s;
  134. }

En línea

"Todos los días perdemos una docena de genios en el anonimato. Y se van. Y nadie sabe de ellos, de su historia, de su peripecia, de lo que han hecho, de sus angustias, de sus alegrías. Pero al menos una docena de genios se van todos los días sin que sepamos de ellos". - Juan Antonio Cebrián
Jaixon Jax


Desconectado Desconectado

Mensajes: 859



Ver Perfil
Re: [Artículo] Parcheo de memoria en Drivers Externos
« Respuesta #1 en: 29 Octubre 2009, 22:02 pm »

 :D

  Tremenda aportacion voy ha desempolvar el DDK y el manual para ver si ahora si tengo suerte con La programacion de Drivers   :silbar: .


  La modestia de Hendrix es de admirar no quiso  autocolocarce chincheta  :xD me inmagino que Karckrack mañana lo colocara en la cartelera ...  :)


  Saludos ...
En línea

Hendrix
In The Kernel Land
Colaborador
***
Desconectado Desconectado

Mensajes: 2.276



Ver Perfil WWW
Re: [Artículo] Parcheo de memoria en Drivers Externos
« Respuesta #2 en: 29 Octubre 2009, 22:07 pm »

:D

  Tremenda aportacion voy ha desempolvar el DDK y el manual para ver si ahora si tengo suerte con La programacion de Drivers   :silbar: .

Te animo a eso  :D a tu y todos los que lean este post  :)

  La modestia de Hendrix es de admirar no quiso  autocolocarce chincheta  :xD me inmagino que Karckrack mañana lo colocara en la cartelera ...  :)

jejejeje Muchas veces se ve primero el primer post sin chincheta que no las chinchetas  :)
En línea

"Todos los días perdemos una docena de genios en el anonimato. Y se van. Y nadie sabe de ellos, de su historia, de su peripecia, de lo que han hecho, de sus angustias, de sus alegrías. Pero al menos una docena de genios se van todos los días sin que sepamos de ellos". - Juan Antonio Cebrián
[Zero]
Wiki

Desconectado Desconectado

Mensajes: 1.082


CALL DWORD PTR DS:[0]


Ver Perfil WWW
Re: [Artículo] Parcheo de memoria en Drivers Externos
« Respuesta #3 en: 29 Octubre 2009, 22:21 pm »

Aún nunca me propuse en serio programar nada en Kernel Mode, pero parece que seguir pasandose por aquí sin hacerlo va a ser un suplicio  :xD. Mañana me releeré lo de Introducción a la programación de Drivers en Windows y luego leo ésto a ver si saco algo en limpio, gracias por éstas aportaciones, la verdad no se de muchas personas que escriban sobre éstos temas en español, y siempre es de agradecer  :P.

jejejeje Muchas veces se ve primero el primer post sin chincheta que no las chinchetas  :)

Sobre todo si ves que el autor es Hendrix  :xD.

Saludos
En línea


“El Hombre, en su orgullo, creó a Dios a su imagen y semejanza.”
Nietzsche
Karcrack


Desconectado Desconectado

Mensajes: 2.416


Se siente observado ¬¬'


Ver Perfil
Re: [Artículo] Parcheo de memoria en Drivers Externos
« Respuesta #4 en: 30 Octubre 2009, 15:57 pm »

Muy bueno :D

Pufff... viendo esto me doy cuenta de lo lejos que estoy de hacer un driver de verdad con VB :xD


jejejeje Muchas veces se ve primero el primer post sin chincheta que no las chinchetas  :)

Sobre todo si ves que el autor es Hendrix  :xD.
+1 :rolleyes:

Ya se pondrá la chincheta cuando quiera :P Por mi parte ya la tiene :laugh:
En línea

Hendrix
In The Kernel Land
Colaborador
***
Desconectado Desconectado

Mensajes: 2.276



Ver Perfil WWW
Re: [Artículo] Parcheo de memoria en Drivers Externos
« Respuesta #5 en: 30 Octubre 2009, 19:20 pm »

Ya se pondrá la chincheta cuando quiera :P Por mi parte ya la tiene :laugh:

No soy de los de autocolocarse chinchetas, si algun otro mod/Mod global opina que merece estar pegado, que se la ponga, no soy de los que porque el texto es mio se merece una chincheta  :)

Animense a probar el codigo y a segguir avanzando, sujieran mejoras (que las hay), descubran fallos (que los hay), etc.  :)
En línea

"Todos los días perdemos una docena de genios en el anonimato. Y se van. Y nadie sabe de ellos, de su historia, de su peripecia, de lo que han hecho, de sus angustias, de sus alegrías. Pero al menos una docena de genios se van todos los días sin que sepamos de ellos". - Juan Antonio Cebrián
Karcrack


Desconectado Desconectado

Mensajes: 2.416


Se siente observado ¬¬'


Ver Perfil
Re: [Artículo] Parcheo de memoria en Drivers Externos
« Respuesta #6 en: 30 Octubre 2009, 19:26 pm »

Mira que eres modesto :P

Ya tienes lo que te mereces!
En línea

Arkangel_0x7C5


Desconectado Desconectado

Mensajes: 361



Ver Perfil
Re: [Artículo] Parcheo de memoria en Drivers Externos
« Respuesta #7 en: 30 Octubre 2009, 22:54 pm »

Sólo he visto a 2 personas usar este método je je
la primera vez me ánimo a programar un driver y aprendí muchas cosas por el camino.
Os animo a que lo intenteis. ;D
« Última modificación: 31 Octubre 2009, 09:51 am por Karcrack » En línea

n3fisto

Desconectado Desconectado

Mensajes: 153


Ver Perfil
Re: [Artículo] Parcheo de memoria en Drivers Externos
« Respuesta #8 en: 21 Julio 2010, 05:36 am »

No se si me das permiso para poder subir a mi blogger tus tutos y articulos son muy buenos...
En línea

Hendrix
In The Kernel Land
Colaborador
***
Desconectado Desconectado

Mensajes: 2.276



Ver Perfil WWW
Re: [Artículo] Parcheo de memoria en Drivers Externos
« Respuesta #9 en: 21 Julio 2010, 13:54 pm »

Claro, siempre que pongas la fuente de donde lo sacaste  ;)

Un Saludo  :)
En línea

"Todos los días perdemos una docena de genios en el anonimato. Y se van. Y nadie sabe de ellos, de su historia, de su peripecia, de lo que han hecho, de sus angustias, de sus alegrías. Pero al menos una docena de genios se van todos los días sin que sepamos de ellos". - Juan Antonio Cebrián
Páginas: [1] 2 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Parcheo de EAT y de IAT automático
Programación C/C++
85 0 1,519 Último mensaje 2 Marzo 2013, 09:59 am
por 85
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines