## 6.2 Hard Hooking
现在轮到有趣的地方了,hard hooking。这种 hook 很高级,对进程的影响也很小,因为 hook 代码字节写成了 x86 汇编代码。在使用 soft hook 的时候在断点触发的时候有很多事件 发生,接着执行 hook 代码,最后恢复进程。使用 hard hook 的时候,只要在进程内部扩展一 块区域,存放 hook 代码,跳转到此区域执行完成后,返回正常的程序执行流程。优点就是, hard hook 目标进程的时候,进程没有暂停,不像 soft hook。
Immunity 调试器提供了一个简单的对象 FastLogHook 用来创建 hard hook。FastLogHook 在需要 hook 的函数里写入跳转代码,跳到 FastLogHook 申请的一块代码区域,函数内被跳 转代码覆盖的代码就存放在这块新创建的区域。当你构造 fast log hooks 的时候,需要先定 一个 hook 指针,然后定义想要记录的数据指针。程序框架如下:
```
imm = immlib.Debugger()
fast = immlib.FastLogHook( imm )
fast.logFunction( address, num_arguments )
fast.logRegister( register )
fast.logDirectMemory( address )
fast.logBaseDisplacement( register, offset )
```
logFunction 接受两个参数,address 就是在希望 hook 的函数内部的某个地址(这个地 址会被跳转指令覆盖)。如果在函数的头部 hook,num_arguments 则设置成想要捕捉到的参 数 的 数 量 , 如 果 在 函 数 的 结 束 hook , 则 设 置 成 0 。 数 据 的 记 录 由 logRegister(),logBaseDisplacement(), and logDirectMemory()三个方法完成。
```
logRegister( register )
logBaseDisplacement( register, offset ) logDirectMemory( address )
```
logRegister()方法用于跟踪指定的寄存器,比如跟踪函数的返回值(存储在 EAX 中)。 logBaseDisplacement()方法接收 2 个参数,一个寄存器,和一个偏移量;用于从栈中提取参 数或者根据寄存器和偏移量获取。最后一个 logDirectMemory()用于从指定的内存地址获取 数据。
当 hook 触发,log 函数执行之后,他们就将数据存储在一个 FastLogHook 申请的地址。 为了检索 hook 的结果,你必须使用 getAllLog()函数,它会返回一个 Python 列表:
```
[( hook_address, ( arg1, arg2, argN )), ... ]
```
所以每次 hook 被触发的时候,触发地址就存在 hook_address 里,所有需要的信息包含 在 第 二 项 中 。 还 有 另 外 一 个 重 要 的 FastLogHook 就 是 STDCALLFastLogHook( 用 于 STDCALL 调用约定)。cdecl 调用约定使用 FastLogHook。
Nicolas Waisman(顶级堆溢出专家)开发了 hippie(利用 hard hook),可以在 Immunity 中通 过 PyCommand 进行调用。Nico 的解说:
创造 Hippie 的目的是为了创建一个好笑的 log hook,使得处理海量的堆函数调用变成可 能。举个例子:如果你用 Notepad 打开一个文 件 对 话 框 , 它 需 要 调 用 大 约 4500 次 RtlAllocateHeap 和 RtlFreeHeap 。 如 果 是 Internet Explorer,堆相关的函数调用会有 10 倍甚至更多。
通过 hippie 学习堆的操作,对于将来写基于堆利用的 exploit 相当重要。出于简洁的原 因,我们只使用 hippie 的核心功能创建一个简单的脚本 hippie_easy.py。
在我们开始前,先了解下 RtlAllocateHeap 和 RtlFreeHeap。
```
BOOLEAN RtlFreeHeap(
IN PVOID HeapHandle, IN ULONG Flags,
IN PVOID HeapBase
);
PVOID RtlAllocateHeap(
IN PVOID HeapHandle, IN ULONG Flags,
IN SIZE_T Size
);
```
RtlFreeHeap 和 RtlAllocateHeap 的所有参数都是必须捕捉的,不过 RtlAllocateHeap 返回的新堆的地址也是需要捕捉的。
```
#hippie_easy.py
import immlib
import immutils
# This is Nico's function that looks for the correct
# basic block that has our desired ret instruction
# this is used to find the proper hook point for RtlAllocateHeap
def getRet(imm, allocaddr, max_opcodes = 300):
addr = allocaddr
for a in range(0, max_opcodes):
op = imm.disasmForward( addr )
if op.isRet():
if op.getImmConst() == 0xC:
op = imm.disasmBackward( addr, 3 )
return op.getAddress()
addr = op.getAddress()
return 0x0
# A simple wrapper to just print out the hook
# results in a friendly manner, it simply checks the hook
# address against the stored addresses for RtlAllocateHeap, RtlFreeHeap def showresult(imm, a, rtlallocate):
if a[0] == rtlallocate:
imm.Log( "RtlAllocateHeap(0x%08x, 0x%08x, 0x%08x) <- 0x%08x %s" % (a[1][0], a[1][1], a[1][2], a[1][3], extra), address = a[1][3] )
return "done"
else:
imm.Log( "RtlFreeHeap(0x%08x, 0x%08x, 0x%08x)" % (a[1][0], a[1][1], a[1][2]) )
def main(args):
imm = immlib.Debugger()
Name = "hippie"
fast = imm.getKnowledge( Name )
if fast:
# We have previously set hooks, so we must want
# to print the results
hook_list = fast.getAllLog()
rtlallocate, rtlfree = imm.getKnowledge("FuncNames")
for a in hook_list:
ret = showresult( imm, a, rtlallocate )
return "Logged: %d hook hits." % len(hook_list)
# We want to stop the debugger before monkeying around
imm.Pause()
rtlfree = imm.getAddress("ntdll.RtlFreeHeap")
rtlallocate = imm.getAddress("ntdll.RtlAllocateHeap")
module = imm.getModule("ntdll.dll")
if not module.isAnalysed():
imm.analyseCode( module.getCodebase() )
# We search for the correct function exit point
rtlallocate = getRet( imm, rtlallocate, 1000 )
imm.Log("RtlAllocateHeap hook: 0x%08x" % rtlallocate)
# Store the hook points
imm.addKnowledge( "FuncNames", ( rtlallocate, rtlfree ) )
# Now we start building the hook
fast = immlib.STDCALLFastLogHook( imm )
# We are trapping RtlAllocateHeap at the end of the function
imm.Log("Logging on Alloc 0x%08x" % rtlallocate)
fast.logFunction( rtlallocate )
fast.logBaseDisplacement( "EBP", 8 )
fast.logBaseDisplacement( "EBP", 0xC )
fast.logBaseDisplacement( "EBP", 0x10 )
fast.logRegister( "EAX" )
# We are trapping RtlFreeHeap at the head of the function
imm.Log("Logging on RtlFreeHeap 0x%08x" % rtlfree)
fast.logFunction( rtlfree, 3 )
# Set the hook fast.Hook()
# Store the hook object so we can retrieve results later
imm.addKnowledge(Name, fast, force_add = 1)
return "Hooks set, press F9 to continue the process."
```
第一个函数使用 Nico 内建的代码块找到可以在 RtlAllocateHeap 内部设置 hook 的地址。 让我们反汇编 RtlAllocateHeap 函数看看最后几行的指令是怎么样的:
```
0x7C9106D7 F605 F002FE7F TEST BYTE PTR DS:[7FFE02F0],2
0x7C9106DE 0F85 1FB20200 JNZ ntdll.7C93B903
0x7C9106E4 8BC6 MOV EAX,ESI
0x7C9106E6 E8 17E7FFFF CALL ntdll.7C90EE02
0x7C9106EB C2 0C00 RETN 0C
```
Python 代码从函数的头部看似反汇编,直到在 0x7C9106EB 找到 RET 指令然后确认整 行指令包含 0x0C。然后往后反汇编 3 行指令到达 0x7C9106D7。这样做只不过是为了确保 有足够的空间写入 5 个字节的 JMP 指令。如果我们在 RET 这行写入 5 个字节的 JMP 指令, 数据就会覆盖出函数的代码范围。那接下来很可能发生恐怖的事情,破坏了代码对齐,进程 会崩溃。这些小函数能帮你解决很多可怕的事情,在二进制面前,任何的差错都会导致灾难。
下一行代码就是简单的判断 hook 是否设置了,如果设置了就从 knowledge base 中获取 必要的目标,然后打印出 hook 信息。脚本第一次运行的时候设置 hook,第二次运行的时候 监视 hook 到的结果,每次运行都获取新的 hook 数据。如果想查询任何存储在 knowledge base 里的目标,重要从调试器的 shell 里访问就行了。
最后一块代码就是构造 hook 和监视点。对于 RtlAllocateHeap 调用获取所有的三个参数 还有返回值,RtlFreeHeap 只要获取三个参数就可以了。只用了不超过 100 行的代码,我们 就成功使用了强大的 hard hook,没用使用任何的编辑器和多余的工具。Very cool!
让用 notepad.exe 做测试,看看是否如 Nico 所说打开一个对话框就会有将近 4500 个堆 调用。在 Immunity 下打开 C:\WINDOWS\System32\notepad.exe 运行!hippie_easy 命令(如果 不懂看 第五章)。恢复进程,在 Notepad 里选择 File-->Open。
现在确认结果。重复运行!hippie_easy,你将会看到调试器日志窗口(ALT-L)的输出。
```
RtlFreeHeap(0x000a0000, 0x00000000, 0x000ca0b0)
RtlFreeHeap(0x000a0000, 0x00000000, 0x000ca058)
RtlFreeHeap(0x000a0000, 0x00000000, 0x000ca020)
RtlFreeHeap(0x001a0000, 0x00000000, 0x001a3ae8)
RtlFreeHeap(0x00030000, 0x00000000, 0x00037798)
RtlFreeHeap(0x000a0000, 0x00000000, 0x000c9fe8)
```
Listing 6-2 由!hippie_easy PyCommand 产生的输出
非常好!我们有了一些结果,如果你看到 Immunity 调试器的状态栏,会看到总共有 4674 次触发。所以 Nico 是对的。你能在任何时候重新运行脚本以便看到新的触发结果和统计数 值。最 cool 的地方是成千上万次的调用都不会降低到进程的执行效率。
hook 将会在你的逆向调试中一次又一次的使用。在这里我们不仅学会了运用强大的 hook 技能,还让这一切自动的进行,这是美好的,这是幸福的,这是伟大的。接下来让我 们学习如何控制一个进程,那会更有趣。
- 序
- 1 搭建开发环境
- 1.1 操作系统准备
- 1.2 获取和安装 Python2.5
- 1.3 配置 Eclipse 和 PyDev
- 2 调试器设计
- 2.1 通用 CPU 寄存器
- 2.2 栈
- 2.3 调试事件
- 2.4 断点
- 3 自己动手写一个 windows 调试器
- 3.2 获得 CPU 寄存器状态
- 3.3 实现调试事件处理
- 3.4 全能的断点
- 4 PyDBG---纯 PYTHON 调试器
- 4.1 扩展断点处理
- 4.2 处理访问违例
- 4.3 进程快照
- 5 IMMUNITY----最好的调试器
- 5.1 安装 Immunity 调试器
- 5.2 Immunity Debugger 101
- 5.3 Exploit 开发
- 5.4 搞定反调试机制
- 6 HOOKING
- 6.1 用 PyDbg 实现 Soft Hooking
- 6.2 Hard Hooking
- 7 Dll 和代码注入
- 7.1 创建远线程
- 7.2 邪恶的代码
- 8 FUZZING
- 8.1 Bug 的分类
- 8.2 File Fuzzer
- 8.3 改进你的 Fuzzer
- 9 SULLEY
- 9.1 安装 Sulley
- 9.2 Sulley primitives
- 9.3 猎杀 WarFTPD
- 10 Fuzzing Windows 驱动
- 10.1 驱动通信
- 10.2 用 Immunity fuzzing 驱动
- 10.4 构建 Driver Fuzzer
- 11 IDAPYTHON --- IDA 脚本
- 11.1 安装 IDAPython
- 11.2 IDAPython 函数
- 11.3 脚本例子
- 12 PyEmu
- 12.1 安装 PyEmu
- 12.2 PyEmu 一览
- 12.3 IDAPyEmu