今天我们接上第二课继续加新功能:读取SSDT。 什么是ssdt? 我不作过多解释,因为我解释不清楚,GOOGLE一下有大把的资料,向大家介绍一篇好文章:http://blog.titilima.com/ssdt.html。我的理解就是建立ring0与ring3的映射关系。 操作SSDT表,我们会用到ntdll.dll中导出的KeServiceDescriptorTable这个结构体。
首先声明KeServiceDescriptorTable结构
typedef struct _ServiceDescriptorTable { PVOID ServiceTableBase; //System Service Dispatch Table 的基地址 PVOID ServiceCounterTable; //包含着 SSDT 中每个服务被调用次数的计数器。这个计数器一般由sysenter 更新。 unsigned int NumberOfServices;//由 ServiceTableBase 描述的服务的数目。 PVOID ParamTableBase; //包含每个系统服务参数字节数表的基地址-系统服务参数表 }*PServiceDescriptorTable; extern PServiceDescriptorTable KeServiceDescriptorTable;
有了这个结构,我们就可以在我们的驱动中读取ring0级函数的执行地址,代码如下:
还有一种方法是用内联汇编的方式读取
ULONG asmReadSSDT() { ULONG SSDT_NtOpenProcess_Cur_Addr; __asm { push eax push ebx mov eax,KeServiceDescriptorTable mov eax,[eax] //表的基地址 //[[KeServiceDescriptorTable]+0x7A*4] mov ebx, 0x7A shl ebx, 2 add eax, ebx mov eax, [eax] mov SSDT_NtOpenProcess_Cur_Addr, eax pop ebx pop eax } KdPrint(("NtOpenProcess Current address is:%x", SSDT_NtOpenProcess_Cur_Addr)); return SSDT_NtOpenProcess_Cur_Addr; }
上面两个方法读取出的是NtOpenProcess函数的当前执行地址,下面我们读取它的原始地址。
当前地址与原始地址在干净的SSDT中是相等的,但是函数被inline hook后就不相等。
具体参看完整源码。