为了安全起见,Windows XP及其以后的系统将一些重要的内存页设置为只读属性,这样就算有权力访问该表也不能随意对其修改,例如SSDT、IDT等。但这种方法很容易被绕过,我们只要将这些部分修改为可写属性就可以了,不过当我们的事情做完后记得把它们恢复为只读属性,不然会造成一些很难预料到的后果。

  cr0是系统内的控制寄存器之一。控制寄存器是一些特殊的寄存器,它们可以控制CPU的一些重要特性。

  控制寄存器最初出现于低级的286处理器中,以前称之为机器状态字(machine status word),在386以后它们被重命名为控制寄存器(control register)。

  cr0寄存器直到486的处理器版本才被加入了“写保护”(Write Protect,WP)位,WP位控制是否允许处理器向标记为只读属性的内存页写入数据。

  WP位0:禁用写保护的功能

  WP位1:开启写保护的功能

cr0的第16位是WP位,只要将这一位置0就可以禁用写保护,置1则可将其恢复。

禁用写保护的操作步骤:

1 shl 16(1左移16位)//结果:10000000000000000

对结果取反 not (1 shl 16)//结果:FFFEFFFF=01111111111111111

对cr0的值进行“逻辑与”运算:and cr0,  01111111111111111 //即将第17位置0,其余位不变

启用写保护的操作步骤:

直接对CR0的值进行“逻辑或”运算:or cr0,10000000000000000//即将第17位置1,其余位不变

禁用和启用写保护的内联汇编代码如下所示:

// 关闭写保护
__asm
{
    cli ;//将处理器标志寄存器的中断标志位清0,不允许中断
    mov eax, cr0
    and  eax, ~0x10000
    mov cr0, eax
}

// 恢复写保护
__asm
{
    mov  eax, cr0
    or     eax, 0x10000
    mov  cr0, eax
    sti ;//将处理器标志寄存器的中断标志置1,允许中断
}

注意:cli和sti都是特权指令,必须在ring0才能使用的。

核心代码如下:

  1. PJMPCODE pCurAddr;//指向SSDT表中"当前地址"的指针
  2. JMPCODE oleCode;//用来保存前5字节,以便恢复
  3.  
  4. //驱动程序的入口函数
  5. #pragma INITCODE//将DriverEntry设在分页内存中,当驱动加载成功,此函数在内存中移除。
  6. extern "C" NTSTATUS DriverEntry (IN PDRIVER_OBJECT pDriverObject,IN PUNICODE_STRING pRegistryPath)
  7. {
  8. ULONG curAddr,oldAddr;
  9. JMPCODE jmpCode;
  10.  
  11. // __asm int 3;//断点
  12. DbgPrint("驱动加载成功……\n");
  13. curAddr = Get_NTCurAddr();
  14. oldAddr = Get_NTOldAddr();
  15. if (curAddr!=oldAddr)
  16. {
  17. //保存前5字节
  18. pCurAddr=(PJMPCODE)curAddr;//初始化指针
  19. oleCode.jmpStyle=pCurAddr->jmpStyle;//跳转方式的机器码(1字节)
  20. oleCode.jmpAddr=pCurAddr->jmpAddr;//跳转的目的地址机器码(4字节)
  21.  
  22. jmpCode.jmpStyle = 0xE9;//近跳转
  23. jmpCode.jmpAddr = oldAddr-curAddr-;
  24.  
  25. DbgPrint("要写入的地址:%X",jmpCode.jmpAddr);
  26. //写入JMP指令
  27. //关闭写保护
  28. _asm
  29. {
  30. cli ;//将处理器标志寄存器的中断标志位清0,不允许中断
  31. mov eax, cr0
  32. and eax, ~0x10000
  33. mov cr0, eax
  34. }
  35.  
  36. pCurAddr->jmpStyle=0xE9;//近跳转
  37. pCurAddr->jmpAddr=jmpCode.jmpAddr;//要跳转到的地址
  38. // 恢复写保护
  39. _asm
  40. {
  41. mov eax, cr0
  42. or eax, 0x10000
  43. mov cr0, eax
  44. sti ;//将处理器标志寄存器的中断标志置1,允许中断
  45. }
  46. DbgPrint("NtOpenProcess被Hook了");
  47. }
  48. CreateMyDevice(pDriverObject);//创建设备
  49. pDriverObject->DriverUnload = DDK_UnLoad;
  50. return STATUS_SUCCESS;
  51. }
  1. //卸载例程
  2. void DDK_UnLoad(IN PDRIVER_OBJECT pDriverObject)
  3. {
  4. //关闭写保护
  5. _asm
  6. {
  7. cli ;//将处理器标志寄存器的中断标志位清0,不允许中断
  8. mov eax, cr0
  9. and eax, ~0x10000
  10. mov cr0, eax
  11. }
  12. pCurAddr->jmpStyle=oleCode.jmpStyle;//近跳转
  13. pCurAddr->jmpAddr=oleCode.jmpAddr;//要跳转到的地址
  14. // 恢复写保护
  15. _asm
  16. {
  17. mov eax, cr0
  18. or eax,0x10000
  19. mov cr0, eax
  20. sti ;//将处理器标志寄存器的中断标志置1,允许中断
  21. }
  22. DbgPrint("驱动卸载成功……\n");
  23. }

原创文章,转载请注明出处:http://www.cnblogs.com/hongfei/

通过修改CR0寄存器绕过SSDT驱动保护的更多相关文章

  1. x86CPU 实模式 保护模式 傻傻分不清楚? 基于Xv6-OS 分析CR0 寄存器

    基于Xv6-OS 分析CR0 寄存器 之前一直认为晕乎乎的...啥?什么时候切换real model,怎么切换,为什么要切换? ------------------------------------ ...

  2. INLINE HOOK过简单驱动保护的理论知识和大概思路

    这里的简单驱动保护就是简单的HOOK掉内核API的现象 找到被HOOK的函数的当前地址在此地址处先修改页面保护属性然后写入5个字节.5个字节就是一个简单的JMP指令.这里说一下JMP指令,如下: 00 ...

  3. 驱动保护中的ObjectType_Callback探索

    最近学习驱动保护,有点小小心德与大家分享下. 当前环境:VM中的win7 32 保护程序是某游戏的驱动保护. 具体现象是:在用PCHunter工具查看object钩子时发现如下的信息: 疑问点1:在H ...

  4. 过 DNF TP 驱动保护(二)

    过 DNF TP 驱动保护(二)   文章目录:                   01. 博文简介: 02. 环境及工具准备: 03. 分析 TP 所做的保护: 04. 干掉 NtOpenProc ...

  5. 过 DNF TP 驱动保护(一)

    过 DNF TP 驱动保护(一)   文章目录:                   01. 博文简介: 02. 环境及工具准备: 03. 分析 TP 所做的保护: 04. 干掉 NtOpenProc ...

  6. Android5.1.1 - APK签名校验分析和修改源码绕过签名校验

    Android5.1.1 - APK签名校验分析和修改源码绕过签名校验 作者:寻禹@阿里聚安全 APK签名校验分析 找到PackageParser类,该类在文件“frameworks/base/cor ...

  7. c/c++ 多线程 绕过mutex的保护

    多线程 绕过mutex的保护 mutex,能够解决线程安全的问题,但它不是万能的.下面的例子虽然使用了mutex,但是恶意注入了一个外部函数,导致把被mutex保护的双向链表,让一个外部的指针指向了, ...

  8. 通过修改EIP寄存器实现远程注入

    功能:通过修改EIP寄存器实现32位程序的DLL注入(如果是64位,记得自己对应修改汇编代码部分) 原理: 挂起目标进程,停止目标进程EIP的变换,在目标进程开启空间,然后把相关的指令机器码和数据拷贝 ...

  9. 通过修改EIP寄存器实现32位程序的DLL注入

    功能:通过修改EIP寄存器实现32位程序的DLL注入 <如果是64位 记得自己对应修改汇编代码部分> 原理:挂起目标进程,停止目标进程EIP的变换,在目标进程开启空间,然后把相关的指令机器 ...

随机推荐

  1. IntelliJ IDEA 2017版 编译器使用学习笔记(七) (图文详尽版);IDE快捷键使用;IDE代码重构(编写高质量代码)

    一.重构 重构变量:将语义模糊的变量名称改为更易理解的名称       修改变量名称,快键键 shift + F6 (输入要改的名字,所有位置相同的名字都会改变)               重构方法 ...

  2. verilog中的多维数组

    reg  arrayb [7:0] [0:255] ;//二维数组.

  3. js 匿名函数 用法

    JS执行顺序为从上到下 先声明存储匿名函数的变量放在JS文件中 <script src="/Scripts/niming.js" type="text/javasc ...

  4. 用jquery制作一个二级导航下拉菜单

    1使用$(function(){...})获取到想要作用的HTML元素. 2通过使用children()方法寻找子元素.       3通过使用show()方法来显示HTML元素.       4通过 ...

  5. thrift使用总结

    转自 http://blog.csdn.net/qq_27784479/article/details/73250958 Apache Thrift软件框架用于可扩展的跨语言服务开发,简单来说就是RP ...

  6. Bloom Filter 算法简介 (增加 Counting Bloom Filter 内容)

    Bloom Filter的中文翻译叫做布隆过滤器,是1970年由布隆提出的.它实际上是一个很长的二进制向量和一系列随机映射函数.布隆过滤器可以用于检索一个元素是否在一个集合中.它的优点是空间效率和查询 ...

  7. php excel

    项目中需要把excel转为索引数组,不输出key 只说下普世技巧 找了php excel插件 发现需要createReader方法,在sublime中search,可以搜索文件内容,找到使用creat ...

  8. npm 及安装

    一.npm nodejs使开发者摆脱了浏览器的束缚,一系列基于nodejs的应用和工具不断出现,无论是在node应用的开发,还是使用中,包管理都扮演着一个很重要的作用.NPM(node package ...

  9. Oracle PLSQL读取(解析)Excel文档

    http://www.itpub.net/thread-1921612-1-1.html !!!https://code.google.com/p/plsql-utils/ Introduction介 ...

  10. CxGrid 改变某行或单元格的颜色

    CxGrid 改变某行或单元格的颜色   一个表(T)的结构结构如下. ID Test 1 20012 14443 17885 26456 4568 cxGrid成功连接到该表, 如果要实现单元格特效 ...