吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 728|回复: 2
收起左侧

[会员申请] 申请会员ID:relost258【申请通过】

[复制链接]
吾爱游客  发表于 2026-2-17 21:18
1、申 请 I D:relost258
2、个人邮箱:lostr6445@gmail.com
3、原创技术文章:
https://bbs.kanxue.com/thread-289527.htm



驱动分析

驱动被vmp保护,因此首先需要dump驱动以完成脱壳,对KeRevertToUserAffinityThread下断点后dump驱动程序并分别修复SectionAlignment,SizeOfHeaders,PointerToRawData以便其能被ida识别。

入口点逻辑

脱完壳后首先定位 security_init_cookie找真正的驱动入口点

这里直接用特征码 48 8B 05 ?? ?? ?? ?? 48 85 C0 74 1B 48

Pasted image 20251222154959

由此可以得到驱动真实入口点逻辑,我已经恢复部分导入

Pasted image 20251222155042

_I@vmravY$@vmrav$mjmp$wqggaww%经xor爆破发现是驱动成功加载的调试信息

*(_QWORD *)(RCX + 104) = FwpmFilterDeleteById0_0; RCX 是 DRIVER_OBJECT 指针。偏移 104 (0x68) 在 x64 DRIVER_OBJECT 结构中对应 DriverUnload 域。它将 FwpmFilterDeleteById0_0 注册为卸载函数。当驱动停止时,这个函数会被调用以清理 WFP 过滤器。

因此必定存在初始化wfp的环境,即函数sub_FFFFF80541012AA0,接下来主要分析这个函数。

Wfp初始化

可以看到以下都是我恢复符号后的版本

Pasted image 20251222162623
FwpmEngineOpen0_0: 建立与过滤引擎的会话。
FwpmSubLayerAdd0_0: 创建一个新的子层 (SubLayer),权重设为 64。所有的过滤器都将在这个子层中运行,这有助于控制过滤器的优先级。
sub_FFFFF80541012C90: 调用封装好的辅助函数来注册 Callout 并添加过滤器。
参数传递了层 GUID (&a1)、Callout GUID (&unk_...141C0) 以及回调函数 sub_FFFFF80541012440
FwpmTransactionCommit0_0: 如果一切顺利,提交事务,使过滤规则生效
Pasted image 20251222162725

分析得出sub_FFFFF80541012C90将回调函数注册到内核,并绑定到特定的过滤层

回调函数分析

根据前面的分析 我们知道了sub_FFFFF80541012440是wfp注册的回调函数,用来对流量做处理
搜索资料得到其函数原型 为 标准WFPClassifyFn

void ClassifyFn(
    const FWPS_INCOMING_VALUES0 *inFixedValues,     // a1
    const FWPS_INCOMING_METADATA_VALUES0 *inMetaValues, // a2
    void *layerData,                                // a3
    const void *classifyContext,                    // a4
    const FWPS_FILTER1 *filter,                     // a5
    UINT64 flowContext,                             // a6 (IDA识别为 _DWORD* 有误)
    FWPS_CLASSIFY_OUT0 *classifyOut                 // a7
);

Pasted image 20251222170443

根据layerid的过滤可以确定监听范围为layrid=52
Pasted image 20251222170528
即 ALE_FLOW_ESTABLISHED_V4 当一个新的网络流(Flow)建立时触发

inFixedValues->incomingValue[5].value.uint8是过滤协议的操作
Pasted image 20251222171800

第五个是protocol所以检查 v9[2] == 1 是过滤icmp的操作,所以此回调函数响应的是ICMP包

Pasted image 20251222172245

ICMP的Type=8 对应驱动检查 ptr == 8,意味着ICMP包type需要=8
Pasted image 20251222172343
之后解密字符串,打印调试信息并进入最终的工作线程sub_FFFFF805410118A0

校验线程分析

Pasted image 20251222172803
效验线程内执行了四个用于效验的函数,最后执行资源清理工作
Pasted image 20251222172928
sub_FFFFF80541011120取出发送方的pid备用

Pasted image 20251222172943
sub_FFFFF80541011DC0实际上为key1的生成逻辑 ,其生成一个key v10 来和传入的明文(a1)异或进行加密

key1的生成逻辑如下
v6: 0x140

v6 >> 2: 0x140 / 4 = 0x50

GS_Byte=__readgsbyte(0x50) 表示读取内核 GS 段寄存器偏移 0x50 处的一个字节,读出来是0

XOR: GS_Byte ^ v5。其中 v5 = 0x020B0000

ROR (循环右移): 移位量 0x52 对于 32 位整数,实际移位量 = 82 % 32 = 18。即:__ROR4__(Value, 18)

MSR_Index = ROR4(gs_byte ^ 0x020B0000, 18)

最后rdmsr 0xC0000082拿到地址,这个寄存器存放的是系统调用入口函数 KiSystemCall64 的内存地址,所以key就是开头的几个字节。

1: kd> rdmsr C0000082
msr[c0000082] = fffff801`0c211900
1: kd>  db fffff801`0c211900 l4
fffff801`0c211900  0f 01 f8 65(key1!!)

Pasted image 20251222173728
sub_FFFFF80541011750调用sub_FFFFF80541011C10生成key,做进一步处理后与明文异或。
Pasted image 20251222182518
sub_FFFFF80541011C10实际上为key2的生成逻辑

key2的生成逻辑如下:

根据当前irql去计算一个地址(计算地址的脚本就不放了,irql=0),从中取出字符串最终取出的是 L"C:\Windows",结合前面的部分可以写脚本生成key2并取前0x14字节

def generate_v4_key():
    # 1. 准备种子字符串 "C:\WINDOWS" (宽字符, 大写)
    # 来源于之前的分析:KUSER_SHARED_DATA.NtSystemRoot
    seed_str = "C:\\WINDOWS"
    seed_bytes = seed_str.encode('utf-16le')
    seed_bytes = seed_bytes[:0x14]

    print(f" 种子数据 (Hex): {seed_bytes.hex().upper()}")
    v4 = bytearray(256)
    for k in range(len(seed_bytes)):
        v4[k] = seed_bytes[k]
    print(" 开始计算密钥流 v4...")
    for i in range(256):
        not_i = (~i) & 0xFF

        v4[i] ^= not_i
    # 5. 输出结果
    print("-" * 30)
    print(f"[+] 最终密钥 v4 (256 bytes) 生成完成。")
    print("-" * 30)
    print("前 40 字节预览 (Hex):")
    print(v4[:40].hex(' ').upper())
    print("\n[C 语言数组格式]:")
    c_array = ', '.join([f'0x{b:02X}' for b in v4])
    print(f"unsigned char v4[256] = {{ {c_array} }};")
    return v4

if __name__ == "__main__":
    key_stream = generate_v4_key()

Pasted image 20251222182933
工作线程的第三次函数调用进入了最终效验环节,将加密后的输入和密文比对。
Pasted image 20251222183032
如果成功就将flag做一个异或(虚拟化了),申请一块内存写入到发送包的进程中并打印成功提示(用了 sub_FFFFF80541011120取出的pid)

驱动分析总结

驱动注册了一个 WFP Callout (sub_FFFFF80541012C90),并在 ClassifyFn (sub_FFFFF80541012440) 中处理网络包。
代码检查 LayerId=52( ALE_FLOW_ESTABLISHED_V4)。

检查 incomingValue[5] == 1,对应 IProtocol == ICMP

驱动读取 Payload 数据,进入密钥校验逻辑。

key1: 通过 __readgsbyte 和 XOR 运算算出 MSR 索引,最终读取 LSTAR (0xC0000082) 寄存器指向的地址。LSTAR指向 KiSystemCall64,这是系统调用的入口。读取该地址的前 4 字节机器码。标准 Windows 环境下为 0F 01 F8 65 (swapgs; mov gs:[10], rsp)。

key2: 读取 KUSER_SHARED_DATANtSystemRoot 字段(即 C:\WINDOWS),转换为大写宽字符。然后进行Key2[i] = SeedBytes[i] ^ (~i)

将输入与key1key2异或后与密文比对

当 Payload 校验通过后,驱动执行以下操作:
PsLookupProcessByProcessId 获取 EPROCESS。
KeStackAttachProcess 挂靠到发送者进程空间。
NtAllocateVirtualMemory 在发送者进程中申请 4KB RW内存。
将黑箱运算后的 flag 写入该内存。
DbgPrint 输出成功信息。

反调试分析

分析完驱动后已经注意到有几处反调试,尝试绕过以便在虚拟机成功加载驱动,打印
[MDriver] Driver init success! 即视为加载成功

反调试1

Pasted image 20251222184944

在初始化回调函数的末尾被调用

Pasted image 20251222185020

Pasted image 20251222185029

使用dpc广播检查内核 KdDebuggerEnabled 和KdDebuggerNotPresent 标志位,并再次检查KUSER_SHARED_DATA+2d4
Pasted image 20251222185131
检测到调试器则0xdeaddb9蓝屏

反调试2

此反调试位于key2的生成逻辑中

Pasted image 20251222185527

正常程序运行在 PASSIVE_LEVEL (0)计算出来的地址是正确的,能成功取出字符串

一旦windbg DbgBreakPoint 触发 则会提升到 DISPATCH_LEVEL 导致地址计算失败,0x9999999蓝屏。这避免了被动态调试出地址计算流程(实际上并不影响动调获取key2)

绕过方法

没什么好说的 base+10A0 直接ret就行,反调试2完全不用管,我们已经分析完了驱动逻辑得到了2个key,接下来加载驱动发包即可。

ret反调试后成功加载驱动

Pasted image 20251222190131

exp

已经在上文静态分析得到了key1和key2,写个脚本异或就行

def solve_payload():
    # 1. 密文 (v41) - 20 字节
    cipher = [
        0xD4, 0x90, 0x60, 0xED, 0xC7, 0xA4, 0x30, 0xF4, 0xDF, 0x93,
        0x1C, 0xE5, 0xD0, 0x96, 0x19, 0xF3, 0xDB, 0x8E, 0x21, 0xA8
    ]
    # 2. Key 1 (MSR Key) - 4 字节循环
    # 来源于 KiSystemCall64 前4字节
    key1 = [0x0F, 0x01, 0xF8, 0x65]
    # 3. Key 2 (Seed Key / v4) - 取前 20 字节
    # 来源于 C:\WINDOWS 异或处理
    key2 = [
        0xBC, 0xFE, 0xC7, 0xFC, 0xA7, 0xFA, 0xAE, 0xF8, 0xBE, 0xF6,
        0xBB, 0xF4, 0xB7, 0xF2, 0xBE, 0xF0, 0xB8, 0xEE, 0xBE, 0xEC
    ]
    payload = []
    for i in range(len(cipher)):
        c = cipher[i]
        k2 = key2[i]
        k1 = key1[i % 4]  # 循环取 Key1
        p = c ^ k2 ^ k1
        payload.append(p)
    print("-" * 60)
    # 输出最终结果
    payload_str = "".join([chr(x) for x in payload])
    payload_hex = " ".join([f"{x:02X}" for x in payload])
    print(f"[+] 最终 Key (Hex) : {payload_hex}")
    print(f"[+] 最终 Key (String): {payload_str}")
if __name__ == "__main__":
    solve_payload()

得到payload

Pasted image 20251222190406

写个exp去发imcp包,格式按照前面分析的来

import socket
import struct
import time
import os

def checksum(data):
    if len(data) % 2:
        data += b'\x00'
    res = sum(struct.unpack('!%sH' % (len(data) // 2), data))
    res = (res >> 16) + (res & 0xffff)
    res += res >> 16
    return (~res) & 0xffff
def send_final_exploit():
    target_ip = "127.0.0.1" 
    print(f" Target IP: {target_ip}")

    key = b'go_to_find_the_flag!'

    icmp_type = 8
    icmp_code = 0
    icmp_id = os.getpid() & 0xFFFF
    icmp_seq = 1

    header_no_chk = struct.pack('!BBHHH', icmp_type, icmp_code, 0, icmp_id, icmp_seq)
    chk = checksum(header_no_chk + key)
    # 填入校验和
    header = struct.pack('!BBHHH', icmp_type, icmp_code, chk, icmp_id, icmp_seq)
    packet = header + key

    try:
        s = socket.socket(socket.AF_INET, socket.SOCK_RAW, socket.IPPROTO_ICMP)
        s.sendto(packet, (target_ip, 0))
        print(f"[+] Packet Sent! Type={icmp_type}, Payload='{key.decode()}'")
        print(" 驱动触发")
    except Exception as e:
        print(f"[X] 发送失败: {e}")

if __name__ == "__main__":
    send_final_exploit()
    input("\n[!] 进程已暂停。\n按回车键退出...")

打包一下放虚拟机运行即可

最终结果

Pasted image 20251222053429

Pasted image 20251222053532

flag{Y0r_Ar3_W1nKern3l_Mas7er!*}

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

Hmily 发表于 2026-2-20 10:15
I D :relost258
邮箱:lostr6445@gmail.com

申请通过,欢迎光临吾爱破解论坛,期待吾爱破解有你更加精彩,ID和密码自己通过邮件密码找回功能修改,请即时登陆并修改密码!
登陆后请在一周内在此帖报道,否则将删除ID信息。
relost258 发表于 2026-2-21 16:20

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - 52pojie.cn ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2026-5-7 02:39

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表