KiFastCallEntry() 机制分析

  1. 概述
  2. Win32 子系统 API 调用
  3. ntdll!ZwWriteFile() 函数
  4. ntdll!KiFastSystemCall() 函数
  5. _KUSER_SHARED_DATA 结构
  6. 切入 KiFastCallEntry() 函数
    1. 读取 TSS 信息
    2. KTRAP_FRAME 结构
  7. 系统服务例程号与 ServiceTable
    1. ServiceTable
    2. ServiceTable entry
    3. 读取目标例程地址和参数size
  8. KiFastCallEntry() 的返回处理
    1. 检查 APC 和提交 APC
    2. 检查是否开启调试功能
    3. 恢复部分 context 信息
    4. 完成一个典型的中断调用 stack 结构
    5. 根据调用者的权限级别来决定如何返回

1. 概述

从 windows xp 和 windows 2003 开始使用了快速切入内核的方式提供系统服务例程的调用。

KiFastCallEntry() 的实现是直接使用汇编语言,C 语言不能直接表达某些操作。我从 windows 2003 里反汇编出来,写成 C 伪码形式,点击这里察看:KiFastCallEntry()

在下面的篇章里,我将分析从 Win32 子系统 API WriteFile() 的调用为例,介绍如何切入到 nt 模块的 NtWriteFile() 系统服务例程。

2. Win32 子系统 API 调用

当我向一个文件或 device 使用 WriteFile() API 来写入一些数据时,像下面的调用:

//
// 往设备里写数据
//
if (WriteFile(hFile, _T("Hello, world!"), 20, &nCount, NULL) == FALSE)
{
        _tprintf(_T("fail: WriteFile for device, ErrorCode: %d\n"), GetLastError());
        CloseHandle(hFile);

return -2;
}

象这样的 API 会切入到 kernel 执行系统服务例程(Service Routine),在切入 kernel 前会经过一些 stub 函数转发。

如下图所示:

在用户代码里,对于 WriteFile() 函数的调用,编译器在用户代码里会生成对子系统 DLL 的 ntdll 模块的 ZwWriteFile() 函数的调用,如下代码所示:

Status = ZwWriteFile(hFile,                             // file handle
                0,                                      // event handle
                NULL,                                   // APC routine
                NULL,                                   // APC context
                &IoStatus,                              // IO_STATUS_BLOCK 块
                lpBuffer,                               // buffer
                nNumberOfBytesToWrite,                  // write bytes
                NULL,                                   // Byte Offset, PLARGE_INTEGER 指针
                NULL);                                  // key: ULONG 指针

这个真实的 ntdll!ZwWriteFile() 是 9 个参数,ntdll!NtWriteFile() 会定向到 ntdll!ZwWriteFile() 里,因此:它们是完全一样的,只是名字不同而已!

3. ntdll!ZwWriteFile() 函数

ZwWriteFile() 是一个 stub 函数,作用也只是转发一下,因此它很简单:

ntdll!ZwWriteFile:
7c957b9d b81c010000      mov     eax,11Ch                                                       ; 系统服务例程号
7c957ba2 ba0003fe7f      mov     edx,offset SharedUserData!SystemCallStub (7ffe0300)            ; 取得 KiFastCallEntry() stub 函数
7c957ba7 ff12            call    dword ptr [edx]                                                ; 调用这个 stub 函数
7c957ba9 c22400          ret     24h

ZwWriteFile() 在 eax 寄存器里传递一个系统服务例程号,NtWriteFile() 服务例程这号码是 11Ch。从 UserSharedData 结构里得到另一个 stub 函数。

这个 stub 函数是 KiFastCallEntry() 的 stub 函数。

4. ntdll!KiFastSystemCall() 函数

根据上面的代码,ZwWriteFile() 函数从一个叫 UserSharedData 结构区域里得到一个函数地址值,它就是 KiFastSystemCall() 函数。

这个函数是最后一个运行在用户层的 stub 函数,它将会转入 kernel 层:

ntdll!KiFastSystemCall:
7c958458 8bd4            mov     edx,esp                                                ; 传送 caller 的 stack frame pointer
7c95845a 0f34            sysenter                                                       ; 快速切入到 kernel
7c95845c c3              ret                                                            ; 注意:实际上这是一个独立的 ntdll!KiFastSystemCallRet() 例程

值得注意的是:这三行代码实际上包含了两个 ntdll 例程,最后一条 ret 指令,它是一个独立的 ntdll!KiFastSystemCallRet() 例程,我们可以在后面介绍 _KUSER_SHERED_DATA 结构时看到。

KiFastSystemCall() 使用 sysenter 指令快速切入到内核的 nt!KiFastCallEntry() 代码里。

注意:给 edx 寄存器传送当前的 esp 值,这一点很重要,看看下图的 stack 布局:

在内核层的 KiFastCallEntry() 代码里,将 edx + 8 来获得传递给 ZwWriteFile() 的参数地址,从而读取完整的参数。

5. _KUSER_SHARED_DATA 结构

在 User 层和 Kernel 层分别定义了一个 _KUSER_SHARED_DATA 结构区域,用于 User 层和 Kernel 层共享某些数据,在 sysenter 快速切入机制里就使用了这个区域。

它们使用固定的地址值映射,_KUSER_SHARED_DATA 结构区域在 User 和 Kernel 层地址分别为:

  • User 层地址为:0x7ffe0000
  • Kernnel 层地址为:0xffdf0000

值得注意的是: User 层和 Kernel 层的 _KUSER_SHARED_DATA 区域都映射到同一个物理地址,下面是在 windbg 里得到 windows 2003 里的信息:

kd> !pte 7ffe0000
                    VA 7ffe0000
PDE at C0601FF8            PTE at C03FFF00
contains 00000000108AD067  contains 0000000000041025
pfn 108ad     ---DA--UWEV   pfn 41        ----A--UREV

kd> !pte ffdf0000
                    VA ffdf0000
PDE at C0603FF0            PTE at C07FEF80
contains 0000000000513063  contains 0000000000041163
pfn 513       ---DA--KWEV   pfn 41        -G-DA--KWEV

可以看到:它们都映射到物理页面 0x41000 上。因此:User 层和 Kernel 层的 _KUSER_SHARED_DATA 区域内容是完全一样的。基于这种设计可以方便地在 User 层和 Kernel 层共享某些数据。

另一点:在 User 层里 _KUSER_SHARED_DATA 区域是只读的,只有在 Kernel 层才是可写的。因此:Kernel 在初始化阶段某个时刻对 _KUSER_SHHARED_DATA 区进行设置。User 层只能读取其中的值,如前面的 stub 函数所示:

ntdll!ZwWriteFile:
7c957b9d b81c010000      mov     eax,11Ch                                                       ; 系统服务例程号
7c957ba2 ba0003fe7f      mov     edx,offset SharedUserData!SystemCallStub (7ffe0300)            ; 取得 KiFastCallEntry() stub 函数
7c957ba7 ff12            call    dword ptr [edx]                                                ; 调用这个 stub 函数
7c957ba9 c22400          ret     24h

下面,来看看 _KUSER_SHARED_DATA 区域是些什么内容(User 层和 Kernel 层是一样的),在 windbg 用 dt 命令来查看:

kd> dt _KUSER_SHARED_DATA 0x7ffe0000 
ntdll!_KUSER_SHARED_DATA
   +0x000 TickCountLowDeprecated : 0
   +0x004 TickCountMultiplier : 0xfa00000
   +0x008 InterruptTime    : _KSYSTEM_TIME
   +0x014 SystemTime       : _KSYSTEM_TIME
   +0x020 TimeZoneBias     : _KSYSTEM_TIME
   +0x02c ImageNumberLow   : 0x14c
   +0x02e ImageNumberHigh  : 0x14c
   +0x030 NtSystemRoot     : [260] 0x43
   +0x238 MaxStackTraceDepth : 0
   +0x23c CryptoExponent   : 0
   +0x240 TimeZoneId       : 0
   +0x244 LargePageMinimum : 0x200000
   +0x248 Reserved2        : [7] 0
   +0x264 NtProductType    : 3 ( NtProductServer )
   +0x268 ProductTypeIsValid : 0x1 ''
   +0x26c NtMajorVersion   : 5
   +0x270 NtMinorVersion   : 2
   +0x274 ProcessorFeatures : [64]  ""
   +0x2b4 Reserved1        : 0x7ffeffff
   +0x2b8 Reserved3        : 0x80000000
   +0x2bc TimeSlip         : 0
   +0x2c0 AlternativeArchitecture : 0 ( StandardDesign )
   +0x2c8 SystemExpirationDate : _LARGE_INTEGER 0x0
   +0x2d0 SuiteMask        : 0x112
   +0x2d4 KdDebuggerEnabled : 0x3 ''
   +0x2d5 NXSupportPolicy  : 0x2 ''
   +0x2d8 ActiveConsoleId  : 0
   +0x2dc DismountCount    : 0
   +0x2e0 ComPlusPackage   : 0xffffffff
   +0x2e4 LastSystemRITEventTickCount : 0x239f29d
   +0x2e8 NumberOfPhysicalPages : 0x17f1b
   +0x2ec SafeBootMode     : 0 ''
   +0x2f0 TraceLogging     : 0
   +0x2f8 TestRetInstruction : 0xc3
   +0x300 SystemCall       : 0x7c958458                                 <---------  System Call stub 函数
   +0x304 SystemCallReturn : 0x7c95845c                                 <---------  System Call return 函数
   +0x308 SystemCallPad    : [3] 0
   +0x320 TickCount        : _KSYSTEM_TIME
   +0x320 TickCountQuad    : 0x2481d8
   +0x330 Cookie           : 0xa4a0f27b
   +0x334 Wow64SharedInformation : [16] 0

其中 +0x300 位置上就是 KiFastSystemCall() stub 函数地址,而 +0x304 位置上就是返回函数地址:

ntdll!KiFastSystemCall:
7c958458 8bd4            mov     edx,esp                                                ; 传送 caller 的 stack frame pointer
7c95845a 0f34            sysenter                                                       ; 快速切入到 kernel
7c95845c c3              ret                                                            ; 注意:实际上这是一个独立的 ntdll!KiFastSystemCallRet() 例程

地址 0x7c958458 是 ntdll!KiFastSystemCall() 函数地址,地址 0x7c95845c 是 ntdll!KiFastSystemCallRet() 函数地址。

6. 切入 KiFastCallEntry()

在用户层的 stub 函数会使用 sysenter 指令切入到内核层的 KiFastCallEntry() 函数,再由 KiFastCallEntry() 函数分发到相应的系统服务例程执行。

如下图所示:

KiFastCallEntry() 函数是使用汇编语言来实现的,我将写成 C 伪码形式,点击这里察看:KiFastCallEntry(),这里不再重复贴出。

6.1 读取 TSS 信息

在 x86 体系的 sysenter/sysexit 指令快速切入机制里 IA32_SYSENTER_ESP 寄存器(MSR 地址为 175h)提供了 ESP 值。但是,在 windows 里并没有使用这个值,而是使用 KPCR 结构TSS 块里的 ESP 值。

//
        // 得到当前 TSS 块,并读取 0 级的 esp 值
        // 注意:这个 Esp0 指向一个 KTRAP_FRAME 结构的 V86Es 成员!
        // Esp0 值减去 0x7c 就等于 KTRAP_FRAME 结构地址,trap 用于 context 信息
        // esp 被赋予 KTRAP_FRAME 结构地址:esp = KtrapFrame,它以 push  的方式保存 context 信息
        //
        PKTSS Tss = GetCurrentTss();                        
        PKTRAP_FRAME KtrapFrame = (PKTRAP_FRAME)(Tss->Esp0 - 0x7c);

在 KPCR(Processor Cotnrol Region)区域的 +0x40 位置是 TSS 指针(指向一个 KTSS 结构),KPCR 结构的地址在 0xffdff000

kd> dt _kpcr 0xffdff000 
ntdll!_KPCR
   +0x000 NtTib            : _NT_TIB
   +0x000 Used_ExceptionList : 0xf6ac85b8 _EXCEPTION_REGISTRATION_RECORD
   +0x004 Used_StackBase   : (null) 
   +0x008 PerfGlobalGroupMask : (null) 
   +0x00c TssCopy          : 0x80042000 Void
   +0x010 ContextSwitches  : 0x10d344b
   +0x014 SetMemberCopy    : 1
   +0x018 Used_Self        : 0x7ffdf000 Void
   +0x01c SelfPcr          : 0xffdff000 _KPCR
   +0x020 Prcb             : 0xffdff120 _KPRCB
   +0x024 Irql             : 0 ''
   +0x028 IRR              : 0
   +0x02c IrrActive        : 0
   +0x030 IDR              : 0xffffffff
   +0x034 KdVersionBlock   : 0x8088e3b8 Void
   +0x038 IDT              : 0x8003f400 _KIDTENTRY
   +0x03c GDT              : 0x8003f000 _KGDTENTRY
   +0x040 TSS              : 0x80042000 _KTSS                                   <------ TSS 结构地址
   +0x044 MajorVersion     : 1
   +0x046 MinorVersion     : 1
   +0x048 SetMember        : 1
   +0x04c StallScaleFactor : 0x95a
   +0x050 SpareUnused      : 0 ''
   +0x051 Number           : 0 ''
   +0x052 Spare0           : 0 ''
   +0x053 SecondLevelCacheAssociativity : 0 ''
   +0x054 VdmAlert         : 0
   +0x058 KernelReserved   : [14] 0
   +0x090 SecondLevelCacheSize : 0
   +0x094 HalReserved      : [16] 0
   +0x0d4 InterruptMode    : 0
   +0x0d8 Spare1           : 0 ''
   +0x0dc KernelReserved2  : [17] 0
   +0x120 PrcbData         : _KPRCB

我们看到这个 KTSS 结构地址在 0x80042000 里,这个 KTSS 结构如下:

kd> dt _ktss 0x80042000 
ntdll!_KTSS
   +0x000 Backlink         : 0xc45
   +0x002 Reserved0        : 0x4d8a
   +0x004 Esp0             : 0xf649bde0                                <------- 0 级的 Esp 值,这指向一个 KTRAP_FRAME 结构 V86Es 成员
   +0x008 Ss0              : 0x10
   +0x00a Reserved1        : 0xb70f
   +0x00c NotUsed1         : [4] 0x5031ff00
   +0x01c CR3              : 0x8b55ff8b
   +0x020 Eip              : 0xc75ffec
   +0x024 EFlags           : 0xe80875ff
   +0x028 Eax              : 0xfffffbdd
   +0x02c Ecx              : 0x1b75c084
   +0x030 Edx              : 0x8b184d8b
   +0x034 Ebx              : 0x7d8b57d1
   +0x038 Esp              : 0x2e9c110
   +0x03c Ebp              : 0xf3ffc883
   +0x040 Esi              : 0x83ca8bab
   +0x044 Edi              : 0xaaf303e1
   +0x048 Es               : 0xeb5f
   +0x04a Reserved2        : 0x6819
   +0x04c Cs               : 0x24fc
   +0x04e Reserved3        : 0x44
   +0x050 Ss               : 0x75ff
   +0x052 Reserved4        : 0xff18
   +0x054 Ds               : 0x1475
   +0x056 Reserved5        : 0x75ff
   +0x058 Fs               : 0xff10
   +0x05a Reserved6        : 0xc75
   +0x05c Gs               : 0x75ff
   +0x05e Reserved7        : 0xe808
   +0x060 LDT              : 0
   +0x062 Reserved8        : 0xffff
   +0x064 Flags            : 0
   +0x066 IoMapBase        : 0x20ac
   +0x068 IoMaps           : [1] _KiIoAccessMap
   +0x208c IntDirectionMap  : [32]  "???"

KTSS 结构内的 Esp0 指向 KTRAP_FRAME 结构的 V86Es 成员,如下图所示:

这个 Esp0 值被赋值给 esp 寄存器,那么 KiFastCallEntry() 将会使用这个值来压入 context 信息,如下代码所示:

8088387d 8b0d40f0dfff    mov     ecx,dword ptr ds:[0FFDFF040h]                  ; 读取 KTSS 结构
80883883 8b6104          mov     esp,dword ptr [ecx+4]                          ; 读取 Esp0,Esp0 指向 KTRAP_FRAME 的 V86Es 成员
80883886 6a23            push    23h                                            ; 压入 HardwareSegSs 值,也就是 SS 值

esp 指向 KTRAP_FRAME 结构 V86Es,当 push 23h 时则等于将 HardwareSegSs 赋值为 23h 值。我们将在后面了解到 KTRAP_FRAME 结构

6.2 KTRAP_FRAME 结构

在 KiFastCallEntry() 中将 context 信息保存在一个被称为 KTRAP_FRAME 的结构里,在前面我们看到 KTRAP_FRAME 结构的地址被赋予 esp 寄存器,因此:KTRAP_FRAME 结构就是 KiFastCallEntry() 函数的 stack 区域。
KTRAP_FRAME 结构如下面所示:

kd> dt _ktrap_frame 0xf649bde0-0x7c                     <--- KTRAP_FRAME 结构基址等于 Esp0 值减 0x7c
ntdll!_KTRAP_FRAME
   +0x000 DbgEbp           : 0x12fa74
   +0x004 DbgEip           : 0x7c95845c
   +0x008 DbgArgMark       : 0xbadb0d00
   +0x00c DbgArgPointer    : 0x12fa30
   +0x010 TempSegCs        : 0
   +0x014 TempEsp          : 0
   +0x018 Dr0              : 0
   +0x01c Dr1              : 0
   +0x020 Dr2              : 0
   +0x024 Dr3              : 0
   +0x028 Dr6              : 0
   +0x02c Dr7              : 0
   +0x030 SegGs            : 0
   +0x034 SegEs            : 0x23
   +0x038 SegDs            : 0x23
   +0x03c Edx              : 0xc
   +0x040 Ecx              : 2
   +0x044 Eax              : 0x12f6a0
   +0x048 PreviousPreviousMode : 1
   +0x04c ExceptionList    : 0xffffffff _EXCEPTION_REGISTRATION_RECORD
   +0x050 SegFs            : 0x3b
   +0x054 Edi              : 1
   +0x058 Esi              : 0
   +0x05c Ebx              : 0
   +0x060 Ebp              : 0x12fa74
   +0x064 ErrCode          : 0
   +0x068 Eip              : 0x7c95845c
   +0x06c SegCs            : 0x1b
   +0x070 EFlags           : 0x213
   +0x074 HardwareEsp      : 0x12fa28
   +0x078 HardwareSegSs    : 0x23
   +0x07c V86Es            : 0
   +0x080 V86Ds            : 0
   +0x084 V86Fs            : 0
   +0x088 V86Gs            : 0

注意:KTRAP_FRAME 结构的基址是 Esp0 值减 0x7c 而来,因为:Esp0 指向 V86Es 成员。在执行 push 23h 指令后,HardwareSegSs 就等于 23h。
上面显示的 KTRAP_FRAME 结构的内容是 KiFastCallEntry() 在已经保存好 context 信息后的内容,将要转入执行真正的系统服务例程(nt!NtWriteFile)。

KiFastCallEntry() 在 KTRAP_FRAME 里保存下面的内容:

//
        // 注意:下面保存 context 的操作是以 push 方式压入 TrapFrame  为 esp  的栈中
        //
        KtrapFrame->HardwareSegSs = 0x23;                                // 保存原 R3 的 SS 值
        KtrapFrame->HardwareEsp = edx;                                  // edx 是原 R3 的 ESP 值 
        KtrapFrame->EFlags = eflags;                                    // 保存原 eflags 值

KtrapFrame->EFlags.IF = 1;                                      // context 中的 eflags.IF 置位
        eflags = 0;                                                     // 当前的 eflags 清为 0

//
        // 当前 edx 保存着 sysenter 进入前的 esp 值
        // 加上 8 后:edx 指向 native API 调用中的第 1 个参数
        //
        PVOID ArgumentPointer = edx + 8;
        
        KtrapFrame->SegCs = 0x1b;                                          // 保存原 R3 的 CS 值
        KtrapFrame->Eip = UserSharedData->SystemCallReturn;                // 保存返回函数
        KtrapFrame->ErrCode = 0;                                          // 错误码为 0
        KtrapFrame->Ebp = ebp;
        KtrapFrame->Ebx = ebx;
        KtrapFrame->Esi = esi;
        KtrapFrame->Edi = edi;
        KtrapFrame->SegFs = 0x3b;                                          // 原 R3 的 FS 值

PKPCR Kpcr = (PKPCR)0xffdff000;                                    // 也就是 fs.base

KtrapFrame->ExceptionList = Kpcr->NtTib.ExceptionList;            // 保存原 SEH 链底
        Kpcr->->NtTib.ExceptionList = -1;                                 // 设置为空 SEH 链

PKTHREAD Thread = Kpcr->PrcbData.CurrentThread;                 // 得到当前线程结构
        PVOID InitialStack = Thread->InitialStack;                       // 得到初始的 stack 地址

KtrapFrame->PreviousPreviousMode = 1;                           // 1 值是原 MODE_MASK 值

KtrapFrame = (PKTRAP_FRAME)((ULONG)KtrapFrame - 0x48);         // 计算出 Ktrap_frame 基地址

//
        // 计算初始 stack 的 ktrap_frame 基址:
        // 这个 0x29c 值等于:NPX_FRAME_LENGTH + KTRAP_FRAME_LENGTH
        // NPX_FRAME_LEGNTH = 0x210
        // KTRAP_FRAME_LENGTH = 0x8c
        //
        InitialStack = (PVOID)((ULONG)InitialStack - 0x29c);

Thread->PreviousMode = 1;

//
        // 假如这两个 stack 基址值不同
        //
        if (KtrapFrame != InitialStack)
        {
                goto 3869;
        }

//
        // 此时 InitialStack 指向 KtrapFrame 基址,也就是:InitialStack == KtrapFrame
        //
        InitialStack->Dr7 = 0;                                                 // 清 Dr7 值

Thread->TrapFrame = InitialStack;

//
        // 检测是否需要保存 debug context 信息(debug 寄存器)
        //
        if (Thread->Header.DebugActive != 0xff)
        {
                goto 372c;
        }

ebx = KtrapFrame->Ebp;                                               // 读取原 ebp  值
        edi = KtrapFrame->Eip;                                              // 读取  UserSharedData->SystemCallReturn
        KtrapFrame->DbgArgPointer = ArgumentPointer;                        // native API 调用的第 1 个参数
        KtrapFrame->DbgArgMark = 0xbadb0d00;

//
        // 实际上:当前 KtrapFrame 值等价于当前 esp 
        // 因此,下面两行代码是构建一个标准的 call 返回流程
        // 1. push  UserSharedData->SystemCallReturn(返回地址)
        // 2. push ebp(原 stack frame base )
        //
        // 当前:
        //  1. ebp == esp
        //  2. ebp 指向 KtrapFrame->DbgEbp 值(stack top)
        //
        KtrapFrame->DbgEbp = ebx;                                        
        KtrapFrame->DbgEip = edi;

7. 系统服务例程号与 ServiceTable

KiFastCallEntry() 保存好相关的 context 信息后,接下来要重的一步是分析系统服务例程号以便读取系统服务例程地址。如下图所示:

32 位的系统服务例程号,实际只使用低 12 位,bit12 位是 index 值,用来在 Service table 里查找自己的系统服务例程表。

补充:这个 ServiceTable 的内容貌似就是 SDT(Service Descirptor Table)!

7.1 ServiceTable

windows 的 Service Table 来自于 KTHREAD 结构内的 ServiceTable 成员,ServiceTable 的寻址是:

PKPCR Pcr = (PKPCR)0xffdff000;                                  // 内核中的 Processor Cotnrol Region 地址为 0FFDFF000h
PKTHREAD Thread = Pcr->PrcbData.CurrentThread;                  // 得到 kernel 中的 KTHREAD 结构
PVOID ServiceTable = Thread->ServiceTable;                      // 得到 KTHREAD 结构中的 ServiceTable 地址

实际上 KTHREAD 的地址在 0x880c7330 上,在 windbg 上观察如下:

kd> dt _kthread 0x880c7330 
ntdll!_KTHREAD
   +0x000 Header           : _DISPATCHER_HEADER
   +0x010 MutantListHead   : _LIST_ENTRY [ 0x880c7340 - 0x880c7340 ]
   +0x018 InitialStack     : 0xf649c000 Void
   +0x01c StackLimit       : 0xf6495000 Void
   +0x020 KernelStack      : 0xf649b914 Void
   +0x024 ThreadLock       : 0
   +0x028 ApcState         : _KAPC_STATE
   +0x028 ApcStateFill     : [23]  "Xs???"
   +0x03f ApcQueueable     : 0x1 ''
   +0x040 NextProcessor    : 0 ''
   +0x041 DeferredProcessor : 0 ''
   +0x042 AdjustReason     : 0 ''
   +0x043 AdjustIncrement  : 2 ''
   +0x044 ApcQueueLock     : 0
   +0x048 ContextSwitches  : 0x14cda
   +0x04c State            : 0x2 ''
   +0x04d NpxState         : 0xa ''
   +0x04e WaitIrql         : 0 ''
   +0x04f WaitMode         : 1 ''
   +0x050 WaitStatus       : 0n0
   +0x054 WaitBlockList    : 0x880c73d8 _KWAIT_BLOCK
   +0x054 GateObject       : 0x880c73d8 _KGATE
   +0x058 Alertable        : 0x1 ''
   +0x059 WaitNext         : 0 ''
   +0x05a WaitReason       : 0x6 ''
   +0x05b Priority         : 12 ''
   +0x05c EnableStackSwap  : 0x1 ''
   +0x05d SwapBusy         : 0 ''
   +0x05e Alerted          : [2]  ""
   +0x060 WaitListEntry    : _LIST_ENTRY [ 0xffdffb70 - 0xffdffb70 ]
   +0x060 SwapListEntry    : _SINGLE_LIST_ENTRY
   +0x068 Queue            : (null) 
   +0x06c WaitTime         : 0x5378
   +0x070 KernelApcDisable : 0n0
   +0x072 SpecialApcDisable : 0n0
   +0x070 CombinedApcDisable : 0
   +0x074 Teb              : 0x7ffdf000 Void
   +0x078 Timer            : _KTIMER
   +0x078 TimerFill        : [40]  "???"
   +0x0a0 AutoAlignment    : 0y0
   +0x0a0 DisableBoost     : 0y0
   +0x0a0 GuiThread        : 0y0
   +0x0a0 VdmSafe          : 0y0
   +0x0a0 ReservedFlags    : 0y0000000000000000000000000000 (0)
   +0x0a0 ThreadFlags      : 0n0
   +0x0a8 WaitBlock        : [4] _KWAIT_BLOCK
   +0x0a8 WaitBlockFill0   : [23]  "???"
   +0x0bf SystemAffinityActive : 0 ''
   +0x0a8 WaitBlockFill1   : [47]  "???"
   +0x0d7 PreviousMode     : 1 ''
   +0x0a8 WaitBlockFill2   : [71]  "???"
   +0x0ef ResourceIndex    : 0x1 ''
   +0x0a8 WaitBlockFill3   : [95]  "???"
   +0x107 LargeStack       : 0x1 ''
   +0x108 QueueListEntry   : _LIST_ENTRY [ 0x0 - 0x0 ]
   +0x110 TrapFrame        : 0xf649bd64 _KTRAP_FRAME
   +0x114 CallbackStack    : (null) 
   +0x118 ServiceTable     : 0x8089f440 Void                                    <--- 这是 ServiceTable 地址
   +0x11c ApcStateIndex    : 0 ''
   +0x11d IdealProcessor   : 0 ''
   +0x11e Preempted        : 0 ''
   +0x11f ProcessReadyQueue : 0 ''
   +0x120 KernelStackResident : 0x1 ''
   +0x121 BasePriority     : 8 ''
   +0x122 PriorityDecrement : 2 ''
   +0x123 Saturation       : 0 ''
   +0x124 UserAffinity     : 1
   +0x128 Process          : 0x87d2e958 _KPROCESS
   +0x12c Affinity         : 1
   +0x130 ApcStatePointer  : [2] 0x880c7358 _KAPC_STATE
   +0x138 SavedApcState    : _KAPC_STATE
   +0x138 SavedApcStateFill : [23]  "ht???"
   +0x14f FreezeCount      : 0 ''
   +0x150 SuspendCount     : 0 ''
   +0x151 UserIdealProcessor : 0 ''
   +0x152 CalloutActive    : 0 ''
   +0x153 Iopl             : 0 ''
   +0x154 Win32Thread      : 0xe10b2350 Void
   +0x158 StackBase        : 0xf649c000 Void
   +0x15c SuspendApc       : _KAPC
   +0x15c SuspendApcFill0  : [1]  "??? 0$"
   +0x15d Quantum          : 32 ' '
   +0x15c SuspendApcFill1  : [3]  "???"
   +0x15f QuantumReset     : 0x24 '$'
   +0x15c SuspendApcFill2  : [4]  "???"
   +0x160 KernelTime       : 0x21e
   +0x15c SuspendApcFill3  : [36]  "???"
   +0x180 TlsArray         : (null) 
   +0x15c SuspendApcFill4  : [40]  "???"
   +0x184 LegoData         : (null) 
   +0x15c SuspendApcFill5  : [47]  "???"
   +0x18b PowerState       : 0 ''
   +0x18c UserTime         : 0x133
   +0x190 SuspendSemaphore : _KSEMAPHORE
   +0x190 SuspendSemaphorefill : [20]  "???"
   +0x1a4 SListFaultCount  : 0
   +0x1a8 ThreadListEntry  : _LIST_ENTRY [ 0x88204888 - 0x87d2e9a8 ]
   +0x1b0 SListFaultAddress : (null)

7.2 ServiceTable entry

由 index 值在 ServiceTable 里定位 Service Table entry 结构,它是 16 字节大,它看起来包括:

  • ServiceRoutineTable:提供真正的系统服务例程的地址
  • unknow 未知的元素
  • MaxServiceNumber:最大的系统服务例程号
  • ArgumentSizeTable:提供每个例程所需要的参数大小,这个值将要用来从 caller 里复制多少个参数。

当 index = 1 时,是指向 GUI 类的系统服务例程表,它们在 GUI 类系统内核驱动模块 win32k.sys 模块。例如:win32k!NtGdiBitBlt() 例程,
index = 0 时,使用普通的系统例程表。

在 windows service 2003 系统上,两个系统服务例程表的 MaxServiceNumber 值分别是:

  • index = 0:MaxServiceNumber 为 0x128
  • index = 1:MaxServiceNumber 为 0x299

我们可以在 windbg 里查看这些 entry 值是多少,如下所示:

kd> dd 0x8089f440
8089f440  80830f84 00000000 00000128 80831428                   ; index = 0
8089f450  bf9a7000 00000000 00000299 bf9a7d08                   ; index = 1

下面的情况下是属于超出例程号:

if (ServiceNumber >= ServceTableEntry->MaxServiceNumber)
        {
                goto nt!KiBBTUnexpectedRange (80883662)
        }

当提供的服务例程号大小等于 MaxServiceNumber 时就属于超限!因此:普通的系统服务例程号最大为 0x127 号,而 GUI 类例程号最大为 0x298 号

7.3 读取目标例程地址和参数 size

根据 ServiceNumber 号在 ServiceRoutineTable 里找到最终的系统服务例程地址值,例如 WriteFile() 的服务例程号是 0x11c,那么将在地址 [ServiceRoutineTable + 0x11c * 4] 的位置上就 nt 模块的 WriteFile() 地址。

而 ArgumentSize 值被读取后,用它来复制参数在 KiFastCallEntry() 的栈上:

80883949 8a0c18          mov     cl,byte ptr [eax+ebx]                                          ; 读取 ArgumentSize 值
8088394c 8b3f            mov     edi,dword ptr [edi]                                            ; 读取 ServiceRoutineTable
8088394e 8b1c87          mov     ebx,dword ptr [edi+eax*4]                                      ; 读取服务例程地址
80883951 2be1            sub     esp,ecx                                                        ; 在当前栈上开辟空间容纳参数
80883953 c1e902          shr     ecx,2
80883956 8bfc            mov     edi,esp
80883958 3b35e8588980    cmp     esi,dword ptr [nt!MmUserProbeAddress (808958e8)]               ; 是否属于用户空间
8088395e 0f83f0010000    jae     nt!KiSystemCallExit3+0x90 (80883b54)

nt!KiFastCallEntry+0xf4:
80883964 f3a5            rep movs dword ptr es:[edi],dword ptr [esi]                            ; 复制参数到当前栈上
80883966 ffd3            call    ebx                                                            ; 调用最终的服务例程

在复制前,KiFastCallEntry() 还会判断 caller 的地址是否属于用户空间,当大于等于 MmUserProbeAddress 值时,属于内核空间,那么会进行另外的处理。

这个 MmUserProbeAddress 值为 0x7FFF0000,它是用户空间最大可用的地址值。在复制完参数后,紧接着就调用最终的系统服务例程!

8. KiFastCallEntry() 的返回处理

KiFastCallEntry() 的返回处理很复杂,需要检测多种情况,主要是检查出调用者属于 0 级,还是 3 级情况下。

之所以需要过多的检测,是因为进入 KiFastCallEntry() 的途径可能有多种,下面我们看看返回前的一些处理。

8.1 检查 APC 和提交 APC

//
        // 假如调用者是 ring 3 并且需要检查 APC
        //
        if ((KiEnableApcCheck & 0x01) && (KtrapFrame->SegCs.RPL == 3))
        {
                KIRQL Irql = KeGetCurrentIrql();

//
                // 如果当前 Irql 不是 PASSIVE_LEVEL 级别:抛出 BugCheck 错误!
                //
                if (Irql != PASSIVE_LEVEL)
                {
                        Kpcr->Irql = PASSIVE_LEVEL;

KeBugCheck2(0x4A,
                                NtWriteFile,
                                Irql,
                                0,
                                0,
                                InitialStack);
                }

Thread = Kpcr->CurrentThread;

//
                // 检查 process 是否 attached ?
                // 或者 APCs 是否被  disable ?
                // 如果是的话:抛出 BugCheck 错误!
                //
                if ((Thread->ApcStateIndex & 0xff) || (Thread->CombinedApcDisable != 0))
                {
                        KeBugCheck2(1, 
                                NtWriteFile, 
                                Thread->ApcStateIndex, 
                                Thread->CombinedApcDisable,
                                0,
                                InitialStack);
                }
        }

// 
        // 恢复  stack frame
        //
        esp = ebp;

PKTRAP_FRAME OldTrapFrame = KtrapFrame->Edx;                                // 找到原 esp 值(进入 sysenter 之前)
        Thread->TrapFrame = OldTrapFrame;                                          // 保存在 Thread 的 TrapFrame 域里
                
        cli();

if ((KtrapFrame->EFlags.VM == 1) || (KtrapFrame->SegCs.RPL == 3))
        {
                Thread->Alerted = 0;
                
                while (Thread->ApcStateFill.AsUserApcPending != 0)
                {
                        KtrapFrame->Eax = eax;                                            // 保存返回值
                        KtrapFrame->SegFs = 0x3b;
                        KtrapFrame->SegDs = 0x23;
                        KtrapFrame->SegEs = 0x23;
                        KtrapFrame->SegGs = 0;

//
                        // 下面代码将  IRQL 提升到 APC_LEVEL 级别
                        // 然后提交 APC 排队处理(需要开中断)
                        // 完成后恢复原 IRQL 级别并关闭中断许可
                        //

OldIrql = KfRaiseIrql(APC_LEVEL);
                        sti();
                        KiDeliverApc(1, 0, KtrapFrame);                                  // 提交 APC 处理
                        KfLowerIrql(OldIrql);
                        cli();

Thread->Alerted = 0;
                }
        }

当调用者是 user 层的话,如果需要检查 APC,则检查:

  1. 当前的 IRQL 必须在 PASSIVE_LEVEL 级别,否则会引发 BugCheck(死亡蓝屏)。
  2. 检查 process 是否 attached,或者 kernel APCs 是否被 disable 掉,这两种情况都会引发 BugCheck!

并且当有 APC 在 pending 状态时,需要提交完所有的 APC 进行处理。

8.2 检查是否开启调试功能

if (KtrapFrame->Dr7 & 0xffff23ff)
        {
                //
                // 如果开启了 DR7 调试功能
                //
                if ((KtrapFrame->EFlags.VM == 1) || (KtrapFrame->SegCs.RPL == 3))
                {
                        dr7 = 0;                                                        // 先关闭调试功能

dr0 = KtrapFrame->Dr0;
                        dr1 = KtrapFrame->Dr1;
                        dr2 = KtrapFrame->Dr2;
                        dr3 = KtrapFrame->Dr3;
                        dr6 = KtrapFrame->Dr6;
                        dr7 = KtrapFrame->Dr7;
                }
        }

如果是的话:恢复原来的 debug 寄存器值。

8.3 恢复部分 context 信息

if (KtrapFrame->EFlags.VM == 1)
        {
                //
                // 如果开启了 V8086 模式
                // 
                edx = KtrapFrame->Edx;
                ecx = KtrapFrame->Ecx;
                eax = KtrapFrame->Eax;
        }
        else if (KtrapFrame->SegCs & 0xFFF9 == 0)
        {
                //
                // 如果 CS selector 为 0 值(0级下的 NULL selector)
                //
               
                KtrapFrame->SegCs = KtrapFrame->TempSegCs;

//
                // ErrCode 指向构造的 TempStack 结构
                //
                PVOID TempStack = KtrapFrame->TempEsp - 0x0c;
                KtrapFrame->ErrCode = TempStack;

//
                // 下面构造一个 stack 结构(TempStack)以便使用 iretd 指令返回:
                //
                //                      Eflags
                //                      SegCs
                //          esp ------> Eip
                //
                TempStack->Eflags = KtrapFrame->EFlags;
                TempStack->SegCs = KtrapFrame->SegCs;
                TempStack->Eip = KtrapFrame->Eip;
        
                edi = KtrapFrame->Edi;
                esi = KtrapFrame->Esi;
                ebx = KtrapFrame->Ebx;
                ebp = KtrapFrame->Ebp;

//
                // 基于构造的 TempStack 来中断返回
                //
                esp = &TempStack;
                iretd;
        }
        else if (KtrapFrame->SegCs.RPL == 3)
        {
              //
                // 恢复 ring 3 的寄存器值
                //
                eax = KtrapFrame->Eax;
                edx = KtrapFrame->Edx;
                ecx = KtrapFrame->Ecx;
                gs = KtrapFrame->SegGs;
                es = KtrapFrame->SegEs;
                ds = KtrapFrame->SegDs;
                fs = KtrapFrame->SegFs;
        }
        else if (KtrapFrame->SegCs != 8)
        {
                fs = KtrapFrame->SegFs;
        }

上面的代码中,其中一项:KtrapFrame->SegCs & 0xFFF9 == 0,意图是检查调用者的 CS 是否为 0,因为 windows 只使用 0 和 3 级的权限运行级别。

这段代码比较奇怪,注意,我不能完全理解它的用意!它在 ErrCode 的地方,构造一个 32 位宽的 far pointer,用来加载到 16 位的 SP 寄存器和 SS 寄存器。我想是为了返回到 16 位代码

8.4 完成一个典型的中断调用 stack 结构

在返回前,经过一系列的 pop 操作之后,形成一个典型的中断调用栈结构:

//
        // 现在:esp 指向 KtrapFrame->Edi 域
        // 下一步工作是:pop 出相关的值
        //
        esp = &KtrapFrame->Edi;

//
        // 下面恢复原部分寄存器 context 信息
        // 也就是执行:
        //        pop edi        ----> 此时 esp 指向 edi 保存的地址
        //        pop esi
        //        pop ebx
        //        pop ebp
        //

edi = KtrapFrame->Edi;
        esi = KtrapFrame->Esi;
        ebx = KtrapFrame->Ebx;
        ebp = KtrapFrame->Ebp;

//
        // 此时 stack frame 内的值为:
        //
        //     esp ---->  KtrapFrame->ErrCode
        //                KtrapFrame->Eip
        //                KtrapFrame->SegCs
        //                KtrapFrame->EFlags
        //                ktrapFrame->HardwareEsp
        //                KtrapFrame->HardwareSegSs
        //
        // 这是一个标准的调用中断 handler 入栈的情形,esp 指向 ErrorCode 
        //

它形成的 stack 结构如下图所示:

同样这个 stack 结构是基于 KtrapFrame 来构造的,因为此时 esp 指向 KtrapFrame 结构的 ErrCode 成员。形成这样一个典型的中断调用 stack 目的是:出于另一个调用途径可以使用 iret 指令来执行中断返回!

8.5 根据调用者的权限级别来决定如何返回

最后,KiFastCallEntry() 根据调用者是 Ring0 还是 Ring3 来使用何种方式返回。

    1. 当属于 ring0 时:

//
        // 下面进行判断两种情形:
        // 1. 当调用者属于 Ring 0 时,直接使用 jmp 指令返回到目标返回地址
        // 2. 当调用者属于 Ring 3 时,使用 sysexit 指令返回
        //

esp = esp + 4;                                  // 跳过 ErrCode
       
        if (KtrapFrame->SegCs.RPL == 0)
        {

//
                // 属于 ring0 的调用,下面操作是:手动销栈,读出 Eip 值到 edx 寄存器
                // 等价于下面的操作:
                // pop edx
                // pop ecx
                // popfd
                // jmp edx
                //

edx = KtrapFrame->Eip;                                  // 得到返回地址
                ecx = KtrapFrame->SegCs;                                // SegCs 值
                eflags = KtrapFrame->Eflags;                            // pop 出 eflags 寄存器

//
                // 跳转到 edx 地址上,也就是跳到:ntdll!KiFastSystemCallRet() 例程
                // 这个 ntdll!KiFastSystemCallRet() 例程只有一条 ret 指令
                // 通过这种方式返回到 API 的调用者(而非执行 sysexit 指令)
                //
                jmp edx                                                 
        }

返回到 ring0 时,分别主动 pop 出 Eip,SegCs 以及 Eflags 值到 edx,ecx 以及 eflags 寄存器,然后使用 jmp edx 指令直接跳转到返回地址上。当然在 pop 操作之前需要先跳过 ErrCode 码。

显然这种情形发生在:在 ring0 里通过 KiFastCallEntry() 来分发系统服务例程时使用。

    1. 当属于 User 层时:

else
        {

//
                // 当调用者是用户代码时,返回的地址属于 3 级的用户层代码
                //

if (KtrapFrame->EFlags.TF == 1)
                {

//
                        // 如果开启单步调试,则使用 iretd 指令返回
                        //
                        iretd;                                
                }
                else
                {

//
                        // 下面的处理,目的是:
                        // 1. 销掉部分 stack
                        // 2. 找到返回地址到 EDX 寄存器
                        // 3. 找到返回的 esp 值到 ECX 寄存器
                        // 4. 使用 sysexit 指令返回 
                        //

edx = KtrapFrame->Eip;                                         // pop 出 EIP 值
                        KtrapFrame->EFlags.IF = 0;                                      // 清掉 stack 的中 IF 标志位
                        eflags = KtrapFrame->EFlags;                                    // pop 出 eflags 值
                        ecx = ktrapFrame->HardwareEsp;                                  // pop 出 Esp 值到

sti();                                                        // 返回前打开中断
                        sysexit;                                                      // 执行 sysexit 指令返回
                } 
        }

在返回 User 层里,当调用者的 Eflags.TF = 1 时(开启了单步调试)时,直接使用 iretd 指令返回!

最后返回正常途径下的 User 层时这是一个典型地通过 sysexit 指令返回的情形:将 pop 出 Eip 值到 edx 寄存器,pop 出 EFlags 值到 eflags 寄存器,还有 pop 出 Esp 值到 ecx 寄存器,构造一个 sysexit 指令的执行环境,通过 sysexit 指令返回!

至此:我对 KiFastCallEntry() 的大致流程分析完毕。

后记:事实上可能会多种途径通过 KiFastCallEntry() 来分发系统服务例程,以及返回调用者,这里的分析只是基于一种常用的使用途径。这里的分析并不代表全部!敬请留意。

版权所有 ©2009 - 2012 mik

jpg改rar

内核函数KiFastCallEntry的更多相关文章

  1. 关于Linux系统调用,内核函数【转】

    转自:http://blog.csdn.net/ubuntulover/article/details/5988220 早上听人说到某个程序的一部分是内核态,另一部分是用户态,需要怎么怎么.当时突然想 ...

  2. linux内核函数库文件的寻找

    linux内核函数的so库文件怎么找呢? 首先还是要产生一个进程的coredump文件的 linux有一个lib-gdb.so库,这个进程的coredump文件中所有load段的最后一个load段中, ...

  3. Windows 驱动发展基金会(九)内核函数

    Windows 驱动发展基金会系列,转载请注明出处:http://blog.csdn.net/ikerpeng/article/details/38849861 这里主要介绍3类Windows的内核函 ...

  4. Windows内核函数

    字符串处理 在驱动中一般使用的是ANSI字符串和宽字节字符串,在驱动中我们仍然可以使用C中提供的字符串操作函数,但是在DDK中不提倡这样做,由于C函数容易导致缓冲区溢出漏洞,针对字符串的操作它提供了一 ...

  5. ftrace:跟踪你的内核函数! | Linux 中国

    版权声明:本文为博主原创文章.未经博主同意不得转载. https://blog.csdn.net/F8qG7f9YD02Pe/article/details/79161135 ftrace 是一个 L ...

  6. 实验作业:使gdb跟踪分析一个系统调用内核函数

    实验作业:使gdb跟踪分析一个系统调用内核函数(我使用的是getuid) 20135313吴子怡.北京电子科技学院 [第一部分] 根据视频演示的步骤,先做第一部分,步骤如下 ①更新menu代码到最新版 ...

  7. rootkit 内核函数hook

    转自:https://0x90syntax.wordpress.com/2016/02/21/suterusu-rootkitx86%e4%b8%8earm%e7%9a%84%e5%86%85%e8% ...

  8. linux下查看内存频率,内核函数,cpu频率

    查看CPU: cat /proc/cpuinfo # 总核数 = 物理CPU个数 X 每颗物理CPU的核数 # 总逻辑CPU数 = 物理CPU个数 X 每颗物理CPU的核数 X 超线程数 # 查看物理 ...

  9. (转)linux下的系统调用函数到内核函数的追踪

    转载网址:http://blog.csdn.net/maochengtao/article/details/23598433 使用的 glibc : glibc-2.17使用的 linux kerne ...

随机推荐

  1. python程序打包成.exe----pyinstaller工具

    1. 环境 windows 2. 安装 准备文件:PyWin32 or pypiwin32 运行如下安装命令:  pip install pyinstaller==3.0 不要使用3.2版本,编译完成 ...

  2. 在中文windows下使用pywinauto进行窗口操作

    这两天开始接触pywinauto,听说百度的自动化QA也用这个模块,于是来了兴趣,但网上的教程很少,而且基本上都是拿官方的notepad来说,首先中文菜单的支持是问题,其次各种操作也没有写清楚,阅读官 ...

  3. NGUI 滑动页(UIToggle和UIToggledObjects)

    1.NGUI->Create->Scroll View 2.给Scroll View添加一个 UIGrid,自己设置Arragement(横向竖向) 3.给Grid添加元素 4.给元素添加 ...

  4. ACM/ICPC 之 最短路径-Bellman Ford范例(POJ1556-POJ2240)

    两道Bellman Ford解最短路的范例,Bellman Ford只是一种最短路的方法,两道都可以用dijkstra, SPFA做. Bellman Ford解法是将每条边遍历一次,遍历一次所有边可 ...

  5. Django~Models1

    不用数据库不用Models 省却 --------------- startapp urls +链接 view以下 ---------------- 添加Model 在project/settings ...

  6. DataStage

    parallel job shell调用:dsjob ./dsjob -run -mode NORMAL -paramfile xxx.param <PROJECT> <JOB> ...

  7. [转]Android How to Download and Make Volley.jar

    原文来自:http://tips.androidhive.info/2015/08/android-how-to-download-and-make-volley-jar/   1 Comment . ...

  8. iOS-运行时机制

    这里的两篇运行时的文章感觉还不错. 收藏: 初识iOS运行时RunTime | // TODO: http://www.saitjr.com/ios/objc-runtime.html Objecti ...

  9. CityEngine基于规则贴图的实现技巧

    转自:http://blog.sina.com.cn/s/blog_841eeb5201010p3e.html CityEngine在贴图的实现过程有两种方式:第一种是通过i(geometryPath ...

  10. !gluLookAt与glOrtho 参数解析

    void gluLookAt( GLdouble eyeX, GLdouble eyeY, GLdouble eyeZ, GLdouble centerX, GLdouble centerY, GLd ...