ghfhou 发表于 2021-9-9 17:44

围观过tp驱动保护,详解debugport清0 过驱动保护的一点想法

好了, 进入正题。
  众所周知的几个函数有:
  双机调试
  Debugport清0
  NtOpenProcess
  NtOpenThread
  KiAttachProcess
  NtReadVirtualMemory
  NtWriteVirtualMemory
  下面这两个函数是调试器接受发送信息用的,如果不处理这两个调试器无法发送接受到信息
  DbgkpSetProcessDebugObject
  DbgkpQueueMessage
  这些在网上已经有很多的文章中讲解了,这里只做简单的讲解,对于debugport清零我认为是tp中的一个难点,而对于这个网上的讲解很少,而且看了下并不完全。
  先来看下双机调试,tp不断的调用KdDisableDebugger禁用调试,对于这个函数,我们对它做了直接返回的处理,因为函数头并没有什么检测,而通过wrk源码中看,这个函数的处理中有对于调试列程和一个值的赋值,这两处地方地方的赋值我们还需要处理一下。
  在KdDisableDebugger下断后跟踪发现,
  第一次TP加载
  TesSafe+0x56d5:   改成0x74   2字节90
  b13c76d5 75b0            jne   TesSafe+0x5687 (b13c7687)
  
  TesSafe+0x5803:   改成0xeb
  b13c7803 7402            je      TesSafe+0x5807 (b13c7807)
  
  第二次TP加载
  TesSafe+0x59dd:    改成0x9090
  b10419dd 75b0            jne   TesSafe+0x598f (b104198f)
  
  TesSafe+0x5b0b:   改成0xeb
  b1041b0b 7402            je      TesSafe+0x5b0f (b1041b0f)
  这是两次tp加载,分别要处理的位置。
  
  Tp会加载两次,第一次是假的。对于NtOpenProcess的中继函数处理。
  Tp对NtOpenProcess的hook
  // 805c2646 ff75c8          push    dword ptr
  // 805c2649 ff75dc          push    dword ptr
  // 805c264c e80d5e9f30      call    TesSafe+0xb45e (b0fb845e)
  我们要处理的是在push的位置处进行hook,过滤掉dnf游戏自身访问时候的判断,
  __declspec(naked) void FuckNtOpenProcess()
  {
  __asm
  {
      //判断如果是游戏自身调用的话,则执行被hook的call
      //如果是其他进程调用的话,就跳过被hook的call,执行g_uObOpenObjectByPointerAddr
      pushad
      pushfd
      call isGameAccess
      mov g_isGameAccess, al
      popfd
      popad
      cmp g_isGameAccess,1
      jnz NOISGAME
      push dword ptr
      push dword ptr
      mov eax, g_uNtOpenProcessHookAddr
      add eax, 6            //hook的代码字节数
      jmp eax
  NOISGAME:
      push dword ptr
      push dword ptr
      mov eax,g_uObOpenObjectByPointerAddr
      call eax
      push g_uHookNtOpenProcessRet
      ret
  }
  }
  
  下面是NtOpenThread函数的hook和NtOpenProcess同理 ,处理的方法相同,这里贴出中继函数的处理,
  //中继函数处理
  __declspec(naked) void FuckNtOpenThread()
  {
  __asm
  {
      //判断如果是游戏自身调用的话,则执行被hook的call
      //如果是其他进程调用的话,就跳过被hook的call,执行g_uObOpenObjectByPointerAddr
      pushad
      pushfd
      call isGameAccess
      mov g_isGameAccess, al
      popfd
      popad
      cmp g_isGameAccess,1
      jnz NOISGAME
      push dword ptr
      push dword ptr
      mov eax, g_uNtOpenThreadHookAddr
      add eax, 6            //hook的代码字节数
      jmp eax
  NOISGAME:
      push dword ptr
      push dword ptr
      mov eax,g_uObOpenObjectByPointerAddr
      call eax
      push g_uHookNtOpenThreadRet
      ret
  }
  }
  两个方法相同,这里不做过多的叙述。下面的是tp对KiAttachProcess的hook
  
对于KiAttachProcess 的处理, 这里我做了直接恢复。这里的KiAttachProcess并不是导出函数,所以这里我先获得了KeAttachProcess的地址,通过特征码搜索的方式找到了KiAttachProcess 的地址。直接贴代码。
VOID My_HookKiAttachProcess()
{
BYTE bJmpAddr = {0x8b, 0xff, 0x55, 0x8b, 0xec, 0x53, 0x8b};
KIRQL klrql;

// 获取KeAttachProcess地址
BYTE *bKeAttachProcessAddr = (BYTE *)GetFunAddress(L"KeAttachProcess");

if (bKeAttachProcessAddr == NULL)
    return;

// 特征码搜索call nt!KiAttachProcess (804f87c8)
while (TRUE)
{
    if (*(bKeAttachProcessAddr) == 0xE8 &&
      *(bKeAttachProcessAddr + 5) == 0x5F &&
      *(bKeAttachProcessAddr + 6) == 0x5E &&
      *(bKeAttachProcessAddr + 7) == 0x5D &&
      *(bKeAttachProcessAddr + 8) == 0xC2 &&
      *(bKeAttachProcessAddr - 1) == 0x56 &&
      *(bKeAttachProcessAddr - 2) == 0x57 &&
      *(bKeAttachProcessAddr - 5) == 0xFF &&
      *(bKeAttachProcessAddr - 6) == 0x50)
    {
      g_uKiAttachProcessAddr = *(ULONG *)(bKeAttachProcessAddr + 1) + (ULONG)(bKeAttachProcessAddr + 5);
      break;
    }
   
    bKeAttachProcessAddr++;
}

CleanPageProtect(TRUE);
klrql =KeRaiseIrqlToDpcLevel();

// Hook目标地址
RtlCopyMemory((BYTE *)g_uKiAttachProcessAddr, bJmpAddr, 7);

KeLowerIrql(klrql);
CleanPageProtect(FALSE);
}
下面的是这4个函数的处理, 处理的方法差不多,按照hook前的汇编代码写回去即可。这里也没有什么好说的
  NtReadVirtualMemory
  NtWriteVirtualMemory
  DbgkpSetProcessDebugObject
  DbgkpQueueMessage
直接在下面贴段代码。
对读写内存的两处直接做了恢复。
VOID My_HookNtReadAndNtWriteVirtualMemory()
{
BYTE bReadAndWritePush = {0x6a, 0x1c};
BYTE bReadPush = {0x68, 0xe0, 0xa4, 0x4d, 0x80};
BYTE bWritePush = {0x68, 0xf8, 0xa4, 0x4d, 0x80};
KIRQL klrql;
BYTE *uNtReadVirtualMemoryAddr;
BYTE *uNtWriteVirtualMemoryAddr;

// 获取NtReadVirtualMemory在SSDT表中的地址
uNtReadVirtualMemoryAddr = (BYTE *)GetSsdtFunAddress(0xBA);
if (uNtReadVirtualMemoryAddr == NULL)
    return;

// 获取NtWriteVirtualMemory在SSDT表中的地址
uNtWriteVirtualMemoryAddr = (BYTE *)GetSsdtFunAddress(0x115);
if (uNtWriteVirtualMemoryAddr == NULL)
    return;

CleanPageProtect(TRUE);
klrql =KeRaiseIrqlToDpcLevel();

// 恢复NtReadVirtualMemory
RtlCopyMemory(uNtReadVirtualMemoryAddr, bReadAndWritePush, 2);
RtlCopyMemory(uNtReadVirtualMemoryAddr + 2, bReadPush, 5);
// 恢复NtWriteVirtualMemory
RtlCopyMemory(uNtWriteVirtualMemoryAddr, bReadAndWritePush, 2);
RtlCopyMemory(uNtWriteVirtualMemoryAddr + 2, bWritePush, 5);

KeLowerIrql(klrql);
CleanPageProtect(FALSE);
}
后面的两个函数同理也是直接做了恢复,没什么好说的。
接下来就是debugport清零和监控的处理了,我想大多数人关心的也就是这里了,这是我认为tp中的一个难点,EPROCESS结构中的DebugPort 它是调试端口,把这一处的位置下内存访问断点。会发现有4处的清0位置,和2处的检测代码。

来说一下这几处地址是怎么找出来的,大家可以设想一下,把自己当做一个游戏开发者的角度去想,要检测debugport清0的位置处,那就必然游戏如果不对这个地址处进行访问,那又怎么来做这个检测呢,游戏既然要检测,必然就会对这个地址处进行访问,所以我们在debugport的位置处下内存访问断点(ba r4 地址),既然是检测,那同段检测代码到达的肯定就不止是一次而已了,也就是说会多次的不断的到达,反复的观察断下来的原因,结合反汇编代码分析。这一处的地方到底是因为什么而断下来的,这就需要有一点的汇编基础了。因为有几处的代码会被VM,所以如果是遇到被VM后的代码,就不能乱加修改了,以免破坏掉原先要执行的功能。我认为在做这些东西的时候,都可以把自己的方向定位成设计者的角度,反向的思考,别人会是怎么做的,去验证,那就有可能,这个猜想才能得到成立。

第一处位置
TesSafe+0x219e:
b0f8219e 8b09            mov   ecx,dword ptr
函数首地址 b0f82124 8bff            mov   edi,edi
TesSafe+0x2124:
b0f82124 8bff            mov   edi,edi
第一处的位置,我们对函数的首地址下个内存访问断点看看, 函数头直接返回的时候是不是会有检测,发现这是一处常规的清零操作。函数头并没有检测。对于这一处我们直接返回即可。
第二处位置
TesSafe+0x58a7:
函数首地址 b0f8585e 8bff            mov   edi,edi
TesSafe+0x585e:
这里需要注意的是这处的函数清0代码不能直接返回,因为函数后还有重要的代码要执行,如果执行返回,即时干掉了两处检测函数,那样也是会有问题的。而我们的办法就是改掉清0的代码,改为nop
在第二处的位置处,我们下内存访问断点的时候发现有检测的代码。
TesSafe+0x3a02:
b0d1fa02 8bff            mov   edi,edi
对于这处的检测我们直接返回了即可。
持续运行多次的时候我们还会发现有一处地方的检测
TesSafe+0x22cc2:
b0edccc2 ff32            push    dword ptr

TesSafe+0x22cc4:
b0edccc4 e98bf4ffff      jmp   TesSafe+0x22154 (b0edc154)
对于这一处的代码,因为这处的代码有VM处理。所以我们不能对这处的地址乱改。
在push的位置处,我们对代码进行hook的处理,当判断edx是检测函数首地址的时候,我们对其做一下处理,而当不是函数首地址的时候,而执行原来的代码。下面的是这一处的处理代码
__asm
{
pushfd
pushad
mov eax, g_uTpZero1
cmp edx,eax      
je Detour
popad
popfd
push dword ptr
jmp g_uTPDetourPushAddr   //这是本身程序要jmp过去的位置,jmp到tp模块里的位置处。
Detour:
popad
popfd
push 0
jmp g_uTPDetourPushAddr1
}
接下来是第三处的清0 位置
第三处位置
TesSafe+0x1ccd0
b0f9ccd0 ff32            push    dword ptr

TesSafe+0x1ccd2:
b0f9ccd2 e9dfddffff      jmp   TesSafe+0x1aab6 (b0f9aab6)
同理我们对push的位置处进行hook处理,下面是这一处的中继函数处理。
当判断edx是debugport的地址的时候,我们对其进行处理,而不是的时候则就不处理,执行hook前的代码。
__asm
{
pushfd
pushad
mov eax,g_uGetGameBaseAddr
add eax,0xbc      //debugport地址
cmp edx,eax
je Detour
popad
popfd
push dword ptr
jmp g_uTPDetourPushAddr
Detour:
popad
popfd
push 0
jmp g_uTPDetourPushAddr
}
第四处位置
TesSafe+0x1e736:
b0f9e736 8f02            pop   dword ptr

TesSafe+0x1e738:
b0f9e738 e979c3ffff      jmp   TesSafe+0x1aab6 (b0f9aab6)
这一处的处理方法和第三处的处理相同,只需要同样的进行判断下就好了,直接贴上代码。
__asm
{
pushfd
pushad
mov eax,g_uGetGameBaseAddr
add eax,0xbc      //debugport地址
cmp edx,eax
je Detour
popad
popfd
pop dword ptr
jmp g_uTPDetourPushAddr
Detour:
popad
popfd
add esp,4
jmp g_uTPDetourPushAddr
}
再说一下tp对deport清0 做的一个手脚,在游戏跑起来后的时候,用windebug看的时候会有两个进程,而如果我们得到的是第一个游戏进程的EPROCESS位置的话,那是错的,要进行下判断,得到第二个进程的EPROCESS才是正确的。
好了,写到这里的话已经差不多了,当然还有硬件断点,枚举系统回调等的没处理,网上资料也很多,这里就不讲了。
以后如果有研究出好的东西也会放出来的。如果有好东西也记得与我分享哈。

llkbkh 发表于 2021-9-10 17:10

我是回到10年前了吗?

max2012 发表于 2021-9-10 21:34

慢慢的都没人搞Windows了,曾经的各种驱动,只能是怀念一下

niucaidi 发表于 2021-9-10 23:07

加油楼主!这种过驱动的讨论很难得了,我看到了都会收藏起来!评分送上

蜀黍 发表于 2021-9-11 11:55

所以能让WIN10下QQ堂不会闪退吗

antclt 发表于 2021-9-11 12:04

厉害,虽然看不太懂~

nur11111 发表于 2021-9-11 15:28

max2012 发表于 2021-9-10 21:34
慢慢的都没人搞Windows了,曾经的各种驱动,只能是怀念一下

现在是研究哪方面比较流行呢

qiujun268998898 发表于 2021-9-12 12:06

现在流行debugport 移位, 重写调试框架啥的,我是这么实现的,一劳永逸

cp8497 发表于 2021-9-20 00:51

qiujun268998898 发表于 2021-9-12 12:06
现在流行debugport 移位, 重写调试框架啥的,我是这么实现的,一劳永逸

大佬可以开个贴讲解一下吗

qiujun268998898 发表于 2021-9-20 16:23

cp8497 发表于 2021-9-20 00:51
大佬可以开个贴讲解一下吗

看雪有人分享源码了,你搜下我就不献丑了
页: [1] 2
查看完整版本: 围观过tp驱动保护,详解debugport清0 过驱动保护的一点想法