4.5 Windows驱动开发:内核中实现进程数据转储

爱谁谁
发布: 2025-08-28 10:55:01
原创
658人浏览过

多数ark反内核工具中都存在驱动级别的内存转存功能,该功能可以将应用层中运行进程的内存镜像转存到特定目录下,内存转存功能在应对加壳程序的分析尤为重要,当进程在内存中解码后,我们可以很容易的将内存镜像导出,从而更好的对样本进行分析,当然某些加密壳可能无效但绝大多数情况下是可以被转存的。

4.5 Windows驱动开发:内核中实现进程数据转储

在上一篇文章

《内核R3与R0内存映射拷贝》
登录后复制
介绍了一种方式
SafeCopyMemory_R3_to_R0
登录后复制
可以将应用层进程的内存空间映射到内核中,要实现内存转储功能我们还是需要使用这个映射函数,只是需要在此函数上增加一些功能而已。

在实现转存之前,需要得到两个东西,进程内

模块基地址
登录后复制
以及
模块长度
登录后复制
这两个参数是必不可少的,至于内核中如何得到指定进程的模块数据,在很早之前的文章
《内核中枚举进线程与模块》
登录后复制
中有详细的参考方法,这里就在此基础之上实现一个简单的进程模块遍历功能。

如下代码中使用的就是

枚举
登录后复制
进程
PEB
登录后复制
结构得到更多参数的具体实现,如果不懂得可以研读
《内核通过PEB得到进程参数》
登录后复制
这篇文章此处不再赘述。

代码语言:javascript代码运行次数:0运行复制
<pre class="brush:php;toolbar:false;">#include <ntddk.h>#include <windef.h>// 声明结构体typedef struct _KAPC_STATE{    LIST_ENTRY ApcListHead[2];    PKPROCESS Process;    UCHAR KernelApcInProgress;    UCHAR KernelApcPending;    UCHAR UserApcPending;} KAPC_STATE, *PKAPC_STATE;typedef struct _LDR_DATA_TABLE_ENTRY{    LIST_ENTRY64    InLoadOrderLinks;    LIST_ENTRY64    InMemoryOrderLinks;    LIST_ENTRY64    InInitializationOrderLinks;    PVOID           DllBase;    PVOID           EntryPoint;    ULONG           SizeOfImage;    UNICODE_STRING  FullDllName;    UNICODE_STRING  BaseDllName;    ULONG           Flags;    USHORT          LoadCount;    USHORT          TlsIndex;    PVOID           SectionPointer;    ULONG           CheckSum;    PVOID           LoadedImports;    PVOID           EntryPointActivationContext;    PVOID           PatchInformation;    LIST_ENTRY64    ForwarderLinks;    LIST_ENTRY64    ServiceTagLinks;    LIST_ENTRY64    StaticLinks;    PVOID           ContextInformation;    ULONG64         OriginalBase;    LARGE_INTEGER   LoadTime;} LDR_DATA_TABLE_ENTRY, *PLDR_DATA_TABLE_ENTRY;// 偏移地址ULONG64 LdrInPebOffset = 0x018;     //peb.ldrULONG64 ModListInPebOffset = 0x010; //peb.ldr.InLoadOrderModuleList// 声明APINTKERNELAPI UCHAR* PsGetProcessImageFileName(IN PEPROCESS Process);NTKERNELAPI PPEB PsGetProcessPeb(PEPROCESS Process);NTKERNELAPI HANDLE PsGetProcessInheritedFromUniqueProcessId(IN PEPROCESS Process);// 根据进程ID返回进程EPROCESS,失败返回NULLPEPROCESS LookupProcess(HANDLE Pid){    PEPROCESS eprocess = NULL;    if (NT_SUCCESS(PsLookupProcessByProcessId(Pid, &eprocess)))        return eprocess;    else        return NULL;}// 枚举指定进程的模块// By: LyShark.comVOID EnumModule(PEPROCESS Process){    SIZE_T Peb = 0;    SIZE_T Ldr = 0;    PLIST_ENTRY ModListHead = 0;    PLIST_ENTRY Module = 0;    ANSI_STRING AnsiString;    KAPC_STATE ks;        // EPROCESS地址无效则退出    if (!MmIsAddressValid(Process))        return;        // 获取PEB地址    Peb = (SIZE_T)PsGetProcessPeb(Process);        // PEB地址无效则退出    if (!Peb)        return;        // 依附进程    KeStackAttachProcess(Process, &ks);    __try    {        // 获得LDR地址        Ldr = Peb + (SIZE_T)LdrInPebOffset;        // 测试是否可读,不可读则抛出异常退出        ProbeForRead((CONST PVOID)Ldr, 8, 8);        // 获得链表头        ModListHead = (PLIST_ENTRY)(*(PULONG64)Ldr + ModListInPebOffset);        // 再次测试可读性        ProbeForRead((CONST PVOID)ModListHead, 8, 8);        // 获得第一个模块的信息        Module = ModListHead->Flink;                while (ModListHead != Module)        {            //打印信息:基址、大小、DLL路径            DbgPrint("模块基址 = %p | 大小 = %ld | 模块名 = %wZ | 完整路径= %wZ 
",                (PVOID)(((PLDR_DATA_TABLE_ENTRY)Module)->DllBase),                (ULONG)(((PLDR_DATA_TABLE_ENTRY)Module)->SizeOfImage),                &(((PLDR_DATA_TABLE_ENTRY)Module)->BaseDllName),                &(((PLDR_DATA_TABLE_ENTRY)Module)->FullDllName)                );            Module = Module->Flink;                        // 测试下一个模块信息的可读性            ProbeForRead((CONST PVOID)Module, 80, 8);        }    }    __except (EXCEPTION_EXECUTE_HANDLER){ ; }        // 取消依附进程    KeUnstackDetachProcess(&ks);}VOID DriverUnload(IN PDRIVER_OBJECT DriverObject){}NTSTATUS DriverEntry(IN PDRIVER_OBJECT DriverObject, IN PUNICODE_STRING RegistryPath){    DbgPrint("hello lyshark.com 
");    ULONG i = 0;    PEPROCESS eproc = NULL;    for (i = 4; i<100000000; i = i + 4)    {        eproc = LookupProcess((HANDLE)i);        if (eproc != NULL)        {            ObDereferenceObject(eproc);            if (strstr(PsGetProcessImageFileName(eproc), "lyshark.exe") != NULL)            {                EnumModule(eproc);            }        }    }    DriverObject->DriverUnload = DriverUnload;    return STATUS_SUCCESS;}
登录后复制

如上我们指定获取应用层

lyshark.exe
登录后复制
进程的模块信息,并可得到以下输出效果:

4.5 Windows驱动开发:内核中实现进程数据转储

上篇文章中的代码就不再啰嗦了,这里只给出内存转存的核心代码

ProcessDumps
登录后复制
的实现流程:

ProcessDumps 代码的功能是将一个进程的内存空间转储(Dump)到磁盘上的一个文件中,该函数接收三个参数,并返回内存转存的状态;

Trae国内版
Trae国内版

国内首款AI原生IDE,专为中国开发者打造

Trae国内版 815
查看详情 Trae国内版
参数 pEprocess:要转储的进程的PEPROCESS结构体指针。参数 nBase:要转储的内存空间的基地址。参数 nSize:要转储的内存空间的大小。函数返回值:转储操作的状态,如果成功则返回 STATUS_SUCCESS,否则返回一个表示错误原因的 NTSTATUS 值。

该函数的实现也非常简单,通过

SafeCopyMemory_R3_to_R0
登录后复制
函数将应用层中的进程内存映射到内核层中的
pBuffer
登录后复制
堆中,当映射完成后再通过
ZwWriteFile
登录后复制
函数将这段内存写出到磁盘中完成转存,函数
ProcessDumps
登录后复制
的具体流程如下:

1.检查参数 pEprocess 和 nSize 是否为 NULL 或为 0,如果是,则直接返回 STATUS_UNSUCCESSFUL,表示操作失败。2.分配一个大小为 nSize 的缓冲区,用于存储要转储的内存空间。3.如果要转储的进程不是当前进程,则将当前线程切换到要转储的进程的上下文中,以便能够访问要转储的进程的内存空间。4.调用函数 SafeCopyMemory_R3_to_R0,将要转储的内存空间中的数据复制到缓冲区中。5.如果线程被切换到了要转储的进程的上下文中,则将线程切换回当前进程的上下文中。6.调用ZwCreateFile创建一个表示输出文件的句柄。7.通过ZwWriteFile将缓冲区中的数据写入到输出文件中。8.最后ZwClose关闭输出文件句柄并释放缓冲区内存。

很简单只是利用了

SafeCopyMemory_R3_to_R0
登录后复制
将进程内存读取到缓冲区内,并将缓冲区写出到C盘目录下,默认将转存数据保存为
lyshark_dumps.exe
登录后复制

代码语言:javascript代码运行次数:0运行复制
<pre class="brush:php;toolbar:false;">NTSTATUS ProcessDumps(PEPROCESS pEprocess, ULONG_PTR nBase, ULONG nSize){    BOOLEAN bAttach = FALSE;    KAPC_STATE ks = { 0 };    PVOID pBuffer = NULL;    NTSTATUS status = STATUS_UNSUCCESSFUL;    if (nSize == 0 || pEprocess == NULL)    {        return status;    }    pBuffer = ExAllocatePoolWithTag(PagedPool, nSize, 'lysh');    if (!pBuffer)    {        return status;    }    memset(pBuffer, 0, nSize);    if (pEprocess != IoGetCurrentProcess())    {        KeStackAttachProcess(pEprocess, &ks);        bAttach = TRUE;    }    status = SafeCopyMemory_R3_to_R0(nBase, (ULONG_PTR)pBuffer, nSize);    if (bAttach)    {        KeUnstackDetachProcess(&ks);        bAttach = FALSE;    }    OBJECT_ATTRIBUTES object;    IO_STATUS_BLOCK io;    HANDLE hFile;    UNICODE_STRING log;    // 导出文件名称    RtlInitUnicodeString(&log, L"\??\C:\lyshark_dumps.exe");    InitializeObjectAttributes(&object, &log, OBJ_CASE_INSENSITIVE, NULL, NULL);    status = ZwCreateFile(&hFile,        GENERIC_WRITE,        &object,        &io,        NULL,        FILE_ATTRIBUTE_NORMAL,        FILE_SHARE_WRITE,        FILE_OPEN_IF,        FILE_SYNCHRONOUS_IO_NONALERT,        NULL,        0);    if (!NT_SUCCESS(status))    {        DbgPrint("打开文件错误 
");        return STATUS_SUCCESS;    }    ZwWriteFile(hFile, NULL, NULL, NULL, &io, pBuffer, nSize, NULL, NULL);    DbgPrint("写出字节数: %d 
", io.Information);    DbgPrint("[*] LyShark.exe 已转存");    ZwClose(hFile);    if (pBuffer)    {        ExFreePoolWithTag(pBuffer, 'lysh');        pBuffer = NULL;    }    return status;}VOID UnDriver(PDRIVER_OBJECT driver){    DbgPrint(("Uninstall Driver Is OK 
"));}NTSTATUS DriverEntry(IN PDRIVER_OBJECT Driver, PUNICODE_STRING RegistryPath){    DbgPrint("hello lyshark.com 
");    NTSTATUS ntStatus;    PEPROCESS pCurProcess = NULL;    __try    {        ntStatus = PsLookupProcessByProcessId((HANDLE)272, &pCurProcess);        if (NT_SUCCESS(ntStatus))        {            // 设置基地址以及长度            ntStatus = ProcessDumps(pCurProcess, 0x140000000, 1024);            ObDereferenceObject(pCurProcess);        }    }    __except (1)    {        ntStatus = GetExceptionCode();    }    Driver->DriverUnload = UnDriver;    return STATUS_SUCCESS;}
登录后复制

转存后效果如下图所示:

4.5 Windows驱动开发:内核中实现进程数据转储

至于导出的进程无法运行只是没有修复而已(后期会讲),可以打开看看是没错的。

4.5 Windows驱动开发:内核中实现进程数据转储

以上就是4.5 Windows驱动开发:内核中实现进程数据转储的详细内容,更多请关注php中文网其它相关文章!

驱动精灵
驱动精灵

驱动精灵基于驱动之家十余年的专业数据积累,驱动支持度高,已经为数亿用户解决了各种电脑驱动问题、系统故障,是目前有效的驱动软件,有需要的小伙伴快来保存下载体验吧!

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号