现在的位置: 首页 > 综合 > 正文

暴力搜索内存空间获得 Api 的线性地址

2013年10月09日 ⁄ 综合 ⁄ 共 7199字 ⁄ 字号 评论关闭

 

      首先我们来看看为什么要在内存中搜索 Api 的线性地址。我们知道,一个 PE 文件在编译和连接成功后,会有一个 import table ,当需要执行 Api 的时候,会先在 import table 中得到 Api 的地址,然后调用它。这在一般的情况下是足以应付要求的了,可是当有病毒插入宿主的时候,情况就不同了——病毒是在 PE 文件编译好之后才插入的,它本身没有 import table ,那么要如何得到 Api 的地址呢?我们首先知道,任何一个 Dll ,都可以用 LoadLibraryA 来装入,然后通过 GetProcAddress 来取得这个 Dll 中的函数的地址。但是,这里就有个蛋生鸡还是鸡生蛋的问题了——我们能够通过 LoadLibraryA 和 GetProcAddress 来获得别的 Api 的地址,但是我们如何能够获得这两个 Api 的地址呢?现在比较通用的技术是在整个 4GB 的内存空间中暴力搜索 Kernel32.dll 的基地址,然后从 Kernel32.dll 的 export table 中取得 LoadLibraryA 和 GetProcAddress 的地址。有了这两个 Api ,我们就可以导入别的 Dll ,然后进一步得到那个 Dll 中的函数的线性地址了。

不难吧?不过你或许会有个疑问:为什么能够从 4GB 的内存中得到 Kernel32.dll 的基地址呢?其实是这样的,Dll 有一个非常特殊的特性:当有别的程序调用它的时候,它的文件映象就会动态地映射到调用进程的内存地址空间。一般情况下,一个程序在运行的时候, Kernel32.dll 这个 Dll 都会被映射到该程序的内存地址空间,成为它的一部分——这样一来,我们不就可以在宿主的内存地址空间中搜索到 Kernel32.dll 的基地址了吗?

很好,相信你已经看明白了。Let’s go on!

众所周知,Kernel32.dll 也是一个 PE 文件,我们在内存中搜索它的时候,只需要按照判断 PE 文件的方法来执行就 OK 了。值得注意的是,在不同的操作系统下,Kernel32.dll 的基地址是不同的,例如,98 下它是 BFF70000h , 2K 为 77E80000h , XP 为 77E60000h 。由于它们都在 70000000h 以上,所以为了加速搜索,我们可以就从 70000000h 开始,或者是反过来,从栈顶 [esp] 开始,往下递减,减少到 70000000h 为止。当然,如果是一个一个字节地进行搜索,那么速度也太慢了吧?!由于 Dll 一般是以 1M 为边界,所以我们可以用 10000h (64k) 作为跨度,这样可以大大加快搜索速度。

值得补充的是, 4GB 的内存地址并不是完全可读的,如果遇到了不能读的地方,就会产生 GPF (General Protect Fault,一般保护性错误)。幸好 Micro$oft 已经为我们预留了一种办法——可以用 SEH 来解决。不过在实际的试验中,我发现 GPE 还没有真正产生过,所以本文为了尽量简化操作,并没有使用 SEH 技术,如果你觉得有需要的话,请自行参考有关资料。

得到了 Kernel32.dll 的基地址后,我们如何得到它的 export table 呢?如上所述, Kernel32.dll 也是一个 PE 文件,我们完全可以按照处理一般的 PE 文件的方法来获得它的 export table 。在 PE 文件头有一个叫做 DataDirectory 的数据目录,它储存的是 PE 文件的一些重要部分的起始 RVA 和尺寸,目的是使 PE 文件的装入更加快速。 DataDirectory 的第一项就是 export table ,所以我们可以定位到 DataDirectory ,然后读取它的第一个 VirtualAddress ,这样就得到了 export table 的 RVA 。

随后,我们就要在 Kernel32.dll 的 export table 中查找我们感兴趣的 Api 的地址。这里涉及到比较繁琐的 PE 文件操作,我就不具体进行分析了,请读者自行参考 Iczelion 的 PE 格式教程的 export table 部分。下面我只具体谈谈如何通过函数名字获取函数地址:

1、定位到 PE Header。
2、从数据目录读取引出表的虚拟地址。
3、定位引出表获取名字数目( NumberOfNames )。
4、并行遍历 AddressOfNames 和 AddressOfNameOrdinals 指向的数组匹配名字。如果在 AddressOfNames 指向的数组中找到匹配名字,就从 AddressOfNameOrdinals 指向的数组中提取索引值。例如,若发现匹配名字的 RVA 存放在 AddressOfNames 数组的第 12 个元素,那就提取 AddressOfNameOrdinals 数组的第 12 个元素作为索引值。如果遍历完 NumberOfNames 个元素,说明当前模块没有所要的名字。
5、从 AddressOfNameOrdinals 数组提取的数值作为 AddressOfFunctions 数组的索引。也就是说,如果值是 7 ,就必须读取 AddressOfFunctions 数组的第 7 个元素,此值就是所要函数的RVA。 

具体到我们的病毒中,有一条公式可以用:
API’s Address = ( API’s Ordinal * 4 ) + AddressOfFunctions’ VA + Kernel32 imagebase 

注意上面的 Kernel32 imagebase ,这个是 Kernel32.dll 的基地址,为什么要加上它呢?很简单,因为我们的病毒是附属在宿主上的,没有它的话,偏移量就不对啦。(注意了,实际上在很多地方都要加上这个偏移)

不会很难吧?至少我觉得这已经是很初级的了。回想一下我的另外一篇教程《为PE文件添加新节显示启动信息》,在那里我使用的技术是用硬编码来调用 Api ,这种方法有个很大的缺陷——在不同版本的 Windows 下,Api 地址的硬编码不可能相同。看了本文后,相信你就可以轻松地给自己的病毒加上暴力搜索 Api 的线性地址的功能了——这样一来,你的病毒就可以在各个版本的 Windows 下运行了。呵呵,是不是很 cooooool 呢?

好了,我相信我已经把基本的概念讲清楚了,下面给出示范代码。如果你在实践中遇到了什么困难,欢迎给我来信。lcother@163.net

Are you ready? Let’s rock!

 

;*********************************************************
;程序名称:暴力搜索内存空间获得 Api 的线性地址
;适用OS:9x/Me/2k/XP
;作者:罗聪
;日期:2002-11-14
;出处:http://www.luocong.com/(老罗的缤纷天地)
;本代码使用了病毒技术,但纯粹只用于技术研究。
;切记:请勿用于非法用途!!!!!!
;注意事项:如欲转载,请保持本程序的完整,并注明:
;转载自“老罗的缤纷天地”(http://www.luocong.com/
;*********************************************************

.386
.model flatstdcall
option casemap:none

;请注意,这里并没有引入 kernel32 和 user32:
;引入 comctl32 只是为了后面调用 InitCommonControls
include /masm32/include/windows.inc
include /masm32/include/comctl32.inc
includelib /masm32/lib/comctl32.lib

GetKernelBase   proto   :DWORD
GetApiAddress   proto   :DWORD, :DWORD

.data
szMyMsg             db  "--=   暴力搜索内存空间获得 Api 的线性地址  =--", 13, 10, 13, 10,/
                        "请注意:", 13, 10,/
                        "* 本对话框的线性地址是通过暴力搜索得来 *", 13, 10, 13, 10,/
                        "老罗的缤纷天地",13, 10, "http://www.luocong.com/", 0
szMyCaption         db  "老罗的病毒基础教程系列 by LC", 0
aKernel32Base       dd  0
szUser32            db  "user32.dll", 0
szExitProcess       db  "ExitProcess", 0
aExitProcess        dd  0
szLoadLibraryA      db  "LoadLibraryA", 0
aLoadLibraryA       dd  0
szGetProcAddress    db  "GetProcAddress", 0
aGetProcAddress     dd  0
szMessageBoxA       db  "MessageBoxA", 0
aMessageBoxA        dd  0

.code
main:
    ;之所以要调用InitCommonControls(不一定非要它)
    ;是因为在2K下必须随便调用一个函数,否则在2K下不能加载  :(
    invoke InitCommonControls

    ;很眼熟吧?病毒的常用手法……
    call delta
delta:
    pop ebp
    sub ebpoffset delta

    ;获得 Kernel32.dll 的基地址:
    invoke GetKernelBase, [esp]
    mov aKernel32Base, eax

    ;获得 Kernel32.dll 中的所需的 Api 的线性地址:
    invoke GetApiAddress, aKernel32Base, addr szExitProcess
    mov aExitProcess, eax
    invoke GetApiAddress, aKernel32Base, addr szLoadLibraryA
    mov aLoadLibraryA, eax
    invoke GetApiAddress, aKernel32Base, addr szGetProcAddress
    mov aGetProcAddress, eax

    ;载入 User32.dll :
    push offset szUser32
    call [ebp + aLoadLibraryA]

    ;获得 User32.dll 中的 MessageBoxA 的线性地址:
    push offset szMessageBoxA
    push eax
    call [ebp + aGetProcAddress]
    mov aMessageBoxA, eax

    ;呵呵,千呼万唤始出来,高兴了吧??
    push MB_OK or MB_ICONINFORMATION
    push offset szMyCaption
    push offset szMyMsg
    push NULL
    call [ebp + aMessageBoxA]

    ;退出:
    push 0
    call [ebp + aExitProcess]

;**************************************************
;函数功能:查找 Kernel32.dll 的基地址
;**************************************************
GetKernelBase   proc uses esi edi dwKernelRet:DWORD
    LOCAL dwReturn: DWORD

    mov edi, dwKernelRet                ; edi = 堆栈顶
    and edi, 0ffff0000h                 ; 用 AND 获得初始页
    .while TRUE
        .if word ptr [edi] == IMAGE_DOS_SIGNATURE       ; 等于“MZ”吗?
            mov esiedi                                ; Yes, next...
            add esi, [esi + IMAGE_DOS_HEADER.e_lfanew]  ; 就是 esi + 3ch
            .if word ptr [esi] == IMAGE_NT_SIGNATURE    ; 等于“PE”吗?
                mov dwReturn, edi                       ; Yes, we got it.
                .break
            .endif
        .endif
        ;以下等同于sub edi, 010000h,即每次减少64k:
        dec edi
        xor didi
        .break  .if edi < 070000000h    ; 基地址一般不可能小于70000000h
    .endw
    mov eax, dwReturn

    ret
GetKernelBase   endp

;**********************************************************************
;函数功能:从内存中 Kernel32.dll 的导出表中获取某个 API 的入口地址
;**********************************************************************
GetApiAddress   proc uses ecx ebx edx esi edi hModule:DWORD, szApiName:DWORD
    LOCAL dwReturn: DWORD
    LOCAL dwApiLength: DWORD

    mov dwReturn, 0

    ;计算 API 字符串的长度(带尾部的0)
    mov esi, szApiName
    mov edxesi
Continue_Searching_Null:
    cmp byte ptr [esi], 0           ; 是否为 Null-terminated char ?
    jz We_Got_The_Length            ; Yeah, we got it.  :)
    inc esi                         ; No, continue searching.
    jmp Continue_Searching_Null     ; searching.......
We_Got_The_Length:
    inc esi                         ; 呵呵, 别忘了还有最后一个“0”的长度。
    sub esiedx                    ; esi = API Name size
    mov dwApiLength, esi            ; dwApiLength = API Name size

    ;从 PE 文件头的数据目录获取输出表的地址
    mov esi, hModule
    add esi, [esi + 3ch]
    assume esiptr IMAGE_NT_HEADERS
    mov esi, [esi].OptionalHeader.DataDirectory.VirtualAddress
    add esi, hModule
    assume esi:ptr IMAGE_EXPORT_DIRECTORY   ; esi 指向 Kernel32.dll 的输出表
; done!  :)

    ret
GetApiAddress       endp

end main
;********************    over    ********************
;by LC

 

 

引自(源码下载): http://www.luocong.com/articles/show_article.asp?Article_ID=23

抱歉!评论已关闭.