首页 > 运维 > linux运维 > 正文

浅谈 Windows Syscall

看不見的法師
发布: 2025-06-27 12:12:14
原创
258人浏览过

本文由团队成员 ryze-t 贡献给安全客,原文链接如下:https://www.php.cn/link/dde5af7b91bd434afa39458775de50ff 点击阅读原文即可跳转至作者博客。

0x00 syscall 基础概念

在 Windows 操作系统中,有两种处理器访问模式:用户模式(user mode)和内核模式(kernel mode)。在用户模式下运行的应用程序会由 Windows 创建一个新的进程,为其提供一个私有的虚拟地址空间和一个私有的句柄表。由于这种私有性,一个应用程序无法修改另一个应用程序的私有虚拟地址空间的数据。而在内核模式下,所有运行的代码共享一个虚拟地址空间,因此内核中的驱动程序可能因为写入错误的地址空间而导致其他驱动程序甚至整个系统出现错误。

内核中包含了大部分操作系统的内部数据结构,因此用户模式下的应用程序在访问这些数据结构或调用内部 Windows 例程以执行特权操作时,必须先从用户模式切换到内核模式,这就涉及到系统调用。

在 x86 Windows 中,系统调用通过 sysenter 指令实现。

在 x64 Windows 中,系统调用通过 syscall 指令实现。

0x01 syscall 运行机制

以创建线程的函数 CreateThread() 为例,函数结构如下:

HANDLE WINAPI CreateThread(
    _In_opt_  LPSECURITY_ATTRIBUTES  lpThreadAttributes,
    _In_      SIZE_T                 dwStackSize,
    _In_      LPTHREAD_START_ROUTINE lpStartAddress,
    _In_opt_  LPVOID                 lpParameter,
    _In_      DWORD                  dwCreationFlags,
    _Out_opt_ LPDWORD                lpThreadId
);
登录后复制

示例代码如下:

#include<windows.h>
DWORD WINAPI Thread(LPVOID p){
    MessageBox(0, 0, 0, 0);
    return 0;
}
void main(){
    //DebugBreak();
    CreateThread(NULL, 0, Thread, 0, 0, 0); // 创建线程
    Sleep(1000);
}
登录后复制

使用 Procmon 查看创建线程的堆栈:

浅谈 Windows Syscall

可以看到在用户层 CreateThread 的调用栈为:

kernel32.dll!CreateThread → KernelBase.dll!CreateRemoteThreadEx → ntdll.dll!ZwCreateThreadEx

其本质是 ntdll.dll 中保存着执行功能的函数以及系统服务调用存根,ntdll.dll 导出了 Windows Native API,其具体实现其实在 ntoskrnl.exe 中。

IDA 查看 ntdll.dll!ZwCreateThreadEx:

浅谈 Windows Syscall

可以看到,调用 ZwCreateThreadEx 实际上调用的是 NtCreateThreadEx,然后通过判断机器是否支持 syscall 后,会执行 syscall 或 int 2E。

如果熟悉 ntdll.dll 的话会知道,ntdll.dll 中的一部分导出函数都是采用这种形式,如 NtCreateProcess:

浅谈 Windows Syscall

代码几乎一样,区别在于 mov eax 0B4h,也就是在执行 syscall 前,传入 eax 的值不同。即 eax 中存储的是系统调用号,基于 eax 所存储的值的不同,syscall 进入内核调用的内核函数也不同。

0x02 NtCreateThreadEx

2.1 CreateThread 调用流程

跟随调用栈来解析一下 CreateThread() 真实运行流程。

首先是 Kernel32.dll!CreateThread,直接在 IDA function 窗口并不能搜到这个函数,查看导出表:

浅谈 Windows Syscall

进入后知道,CreateThread 实际上是 CreateThreadStub:

浅谈 Windows Syscall

CreateThreadStub 会调用 Kernelbase!CreateRemoteThreadEx

CreateRemoteThread 结构如下:

HANDLE CreateRemoteThreadEx(
    [in]            HANDLE                       hProcess,
    [in, optional]  LPSECURITY_ATTRIBUTES        lpThreadAttributes,
    [in]            SIZE_T                       dwStackSize,
    [in]            LPTHREAD_START_ROUTINE       lpStartAddress,
    [in, optional]  LPVOID                       lpParameter,
    [in]            DWORD                        dwCreationFlags,
    [in, optional]  LPPROC_THREAD_ATTRIBUTE_LIST lpAttributeList,
    [out, optional] LPDWORD                      lpThreadId);
登录后复制

IDA 查看该函数找到 NtCreateThreadEx:

浅谈 Windows Syscall

v13 = NtCreateThreadEx(
          &ThreadHandle,
          0x1FFFFFi64,
          v39,
          hProcess,
          v37,
          v38,
          v14,
          0i64,
          v34 & -(__int64)((dwCreationFlags & 0x10000) == 0),
          v15,
          v46);
登录后复制

2.2 NtCreateThread 参数结构

解析一下 NtCreateThread 参数结构,先看一下定义过的变量:

浅谈 Windows Syscall

第一个参数是 &ThreadHandle,ThreadHandle = 0

第二个参数是0x1FFFFF

第三个参数是 v39

浅谈 Windows Syscall

跟进该函数

浅谈 Windows Syscall

由于原程序中代码为 CreateThread(NULL, 0, Thread, 0, 0, 0),因此 lpThreadAttributes = NULL,所以传到 BaseFormatObjectAttributes 中的参数 (int)a2 = 0,a3 = 0。

因此根据程序逻辑 v39 = *a4 = 0

第四个参数是 hProcess

第五个参数是 lpStartAddress

第六个参数是 lpParameter

第七个参数是 v14,代码逻辑如下:

浅谈 Windows Syscall

因此要找到程序运行逻辑,是进入哪一个 LABEL。

结合 Windbg 查看,在 ntdll!NtCreateThreadEx 处下断点,根据 fastcall 调用约定,前四个参数由寄存器传递( RCX、RDX、R8、R9),其他参数由 RSP+0x20 开始压栈,因此第七个参数位置应是 RSP+0x30,由于此时已经执行 CALL 指令,由于返回地址入栈,RSP-8,因此参数应该由 RSP+0x28 开始:

浅谈 Windows Syscall

可以看到第五个参数为 0007ff6`2b8e4383,这也就是创建的线程的起始地址,第六个参数为0,第七个参数也为0

第八个参数为 0

第九个参数为 v34 & -(__int64)((dwCreationFlags & 0x10000) == 0),根据 windbg 调试结果也为0

第十个参数为 v15,根据 windbg 调试结果也为0

第十一个参数为 v46,是一个数组

2.3 直接调用 NtCreateThreadEx

根据分析参数得到的结果来看,如果想直接调用 NtCreateThreadEx,代码应为:

#include<windows.h>
#include <stdio.h>
typedef NTSTATUS(NTAPI* pfnNtCreateThreadEx)(
    OUT PHANDLE hThread,
    IN ACCESS_MASK DesiredAccess,
    IN PVOID ObjectAttributes,
    IN HANDLE ProcessHandle,
    IN PVOID lpStartAddress,
    IN PVOID lpParameter,
    IN ULONG Flags,
    IN SIZE_T StackZeroBits,
    IN SIZE_T SizeOfStackCommit,
    IN SIZE_T SizeOfStackReserve,
    OUT PVOID lpBytesBuffer);
<p>DWORD WINAPI Thread(LPVOID p){
return 0;
}</p><p>pfnNtCreateThreadEx NtCreateThreadExFunc(){
HMODULE hNtdll = GetModuleHandle(L"ntdll.dll");
if (hNtdll == NULL)
{
printf("Load Ntdll.dll error:%d\n", GetLastError());
return FALSE;
}
pfnNtCreateThreadEx NtCreateThreadEx = (pfnNtCreateThreadEx)GetProcAddress(hNtdll, "NtCreateThreadEx");
if (NtCreateThreadEx == NULL)
{
printf("Load NtCreateThreadEx error:%d \n", GetLastError());
return FALSE;
}
return NtCreateThreadEx;
}</p><p>int main(){
//DebugBreak();
HANDLE ProcessHandle = NULL;
HANDLE ThreadHandle = NULL;
ProcessHandle = OpenProcess(PROCESS_ALL_ACCESS, FALSE, 6396); // 6396是计算器的pid
if (ProcessHandle == NULL)
{
printf("OpenProcess error:%d\n",GetLastError());
return FALSE;
}
pfnNtCreateThreadEx NtCreateThreadEx = NtCreateThreadExFunc();
NtCreateThreadEx(&ThreadHandle, 0x1FFFFF, NULL, ProcessHandle, Thread, NULL, FALSE, NULL, NULL, NULL, NULL);
if (ThreadHandle != NULL)
{
printf("Success! ThreadHandle=%d\n", GetThreadId(ThreadHandle));
}
Sleep(10000);
CloseHandle(ThreadHandle);
CloseHandle(ProcessHandle);
return TRUE;
}
登录后复制

运行结果如下:

浅谈 Windows Syscall

0x03 syscall 调用

在 VS2019 中新建一个文件为 syscall.asm,右键解决方案生成自定义依赖性:

浅谈 Windows Syscall

选择 masm:

浅谈 Windows Syscall

右键 syscall.asm → 属性,选择 Microsoft Macro Assembler

浅谈 Windows Syscall

在 syscall.asm 中写入如下(win10 1511):

.code
NtCreateThreadEx proc
mov r10,rcx
mov eax,0B4h
syscall
ret
NtCreateThreadEx endp
end
登录后复制

保存后新建 main.c

#include<windows.h></p><h1>include <stdio.h></h1><p>EXTERN_C NTSTATUS NtCreateThreadEx(
OUT PHANDLE hThread,
IN ACCESS_MASK DesiredAccess,
IN PVOID ObjectAttributes,
IN HANDLE ProcessHandle,
IN PVOID lpStartAddress,
IN PVOID lpParameter,
IN ULONG Flags,
IN SIZE_T StackZeroBits,
IN SIZE_T SizeOfStackCommit,
IN SIZE_T SizeOfStackReserve,
OUT PVOID lpBytesBuffer);</p><p>DWORD WINAPI Thread(LPVOID p){
return 0;
}</p><p>int main(){
//DebugBreak();
HANDLE ProcessHandle = NULL;
ProcessHandle = GetCurrentProcess(); // 获取当前进程句柄
if (ProcessHandle == NULL)
{
printf("OpenProcess error:%d\n", GetLastError());
return FALSE;
}
HANDLE ThreadHandle = NULL;
NtCreateThreadEx(&ThreadHandle, 0x1FFFFF, NULL, ProcessHandle, Thread, NULL, FALSE, NULL, NULL, NULL, NULL);
if (ThreadHandle != NULL)
{
printf("Success! ThreadId=%d\n", GetThreadId(ThreadHandle));
}
else
{
printf("Fail!");
}
if (WaitForSingleObject(ThreadHandle, INFINITE) == WAIT_FAILED)
{
printf("[!]WaitForSingleObject error\n");
return FALSE;
}
CloseHandle(ThreadHandle);
CloseHandle(ProcessHandle);
return TRUE;
}
登录后复制

这里注入的是自身进程,所以看起来更加直观,在用户层调用栈中并未出现 CreateThread 相关API:

浅谈 Windows Syscall

0x04 Syscall 项目

由上述可知,syscall 这种方法主要可以应对 EDR 对 Ring3 API 的 HOOK,主要的问题是不同版本的 Windows Ntxxx 函数的系统调用号不同,且调用时需要逆向各 API 的结构方便调用。于是 github 上陆续出现了一些项目,持续更新 syscall table,如 syscalls 或 system Call tables,同时对于未公开 API 的结构就需要通过查找或自己逆向了。

4.1 Syswhispers

基于 Syscall 出现了一个非常方便的项目—Syswhispers,Syswhispers 的原理与上述大致相同,它更加方便的生成 asm 文件以及一个头文件,通过包含头文件就可以进行 syscall。

用法如下:

浅谈 Windows Syscall

可以看到生成了两个文件,在解决方案资源管理器中的头文件中导入这两个文件:

浅谈 Windows Syscall

与之前对 asm 的操作一样,生成 masm 依赖项,然后更改属性→项类型选择 Microsoft Macro Assembler。

在C文件中加上 #include "syscall.h"

示例代码如下:

#include<windows.h></p><h1>include <stdio.h></h1><h1>include "syscall.h"</h1><p>DWORD WINAPI Thread(LPVOID p){
return 0;
}</p><p>int main(){
//DebugBreak();
HANDLE ProcessHandle = NULL;
ProcessHandle = GetCurrentProcess();
if (ProcessHandle == NULL)
{
printf("OpenProcess error:%d\n", GetLastError());
return FALSE;
}
HANDLE ThreadHandle = NULL;
NtCreateThreadEx(&ThreadHandle, 0x1FFFFF, NULL, ProcessHandle, Thread, NULL, FALSE, NULL, NULL, NULL, NULL);
if (ThreadHandle != NULL)
{
printf("Success! ThreadId=%d\n", GetThreadId(ThreadHandle));
}
else
{
printf("Fail!");
}
if (WaitForSingleObject(ThreadHandle, INFINITE) == WAIT_FAILED)
{
printf("[!]WaitForSingleObject error\n");
return FALSE;
}
CloseHandle(ThreadHandle);
CloseHandle(ProcessHandle);
return TRUE;
}
登录后复制

编译通过后执行:

浅谈 Windows Syscall

查看 asm 文件:

浅谈 Windows Syscall

浅谈 Windows Syscall

在不指定版本的情况下,Syswhispers 会导出指定函数的所有已知版本的系统调用号,根据版本的不同再来指定调用。

4.2 Syswhispers2

在今年原作者对 Syswhispers 进行了些许改进,更新成 Syswhispers2。

Syswhispers2 与 Syswhispers 最大的不同在于 Syswhispers2 不再需要指定 Windows 版本,也不再依赖于以往的系统调用表,而是采用了系统调用地址排序的方法,也就是这篇 Bypassing User-Mode Hooks and Direct Invocation of System Calls for Red Teams。其具体含义是先解析 Ntdll.dll 的 导出地址表 EAT,定位所有以 “Zw” 开头的函数,将开头替换成 “Nt”,将 Code stub 的 hash 和地址存储在 SYSCALL_ENTRY 结构的表中,存储在表中的系统调用的索引是SSN(System Service Numbers,系统服务编号)。

用法与 Syswhispers 大致相同,不同的点在于,在使用时会生成三个文件:

浅谈 Windows Syscall

在导入时要将 syscall.c 也导入到源代码中

浅谈 Windows Syscall

syscall.c 中存储着系统调用地址排序和哈希比较的功能。

编译运行后:

浅谈 Windows Syscall

以上就是浅谈 Windows Syscall的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习
PHP中文网抖音号
发现有趣的

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号