From Memory Loading to Everything – Part 1

我接触 Windows 最开始看的两本书是《PE 权威指南》和《Windows 核心编程》,学这两本书的目的也很简单:实现内存加载。我们知道,要实现内存加载,最重要的是处理 PE 中的三个表:导入表,iat 和重定位表。然而跟 pe 装载有关系的表却不仅仅只有这三个,那么剩下的表都有着怎样的内容?在 PE 的装在过程中发挥了什么样的作用?

毫无疑问,仅仅处理导入表和重定位表的内存加载是不完美的,只能实现部分 pe 的加载。

这个系列目的在于提供 pe 装载部分细节的索引,希望读者能通过这些索引去更深入的学习,以实现完美的内存加载技术。当然,不会有现成的代码,甚至不会有太多细节。

对 pe 这些表的了解过程一定程度上也代表了我的二进制学习历程。

PEB_LDR_DATA

尽管 PEB_LDR_DATA 并非是 pe 中的一个表,但是它记录了当前进程中到底有哪些模块被装载,如果要实现完美的内存加载,它是少不了的,因为 GetModuleHandle 是依赖于 LdrpCheckForLoadedDll ,而 LdrpCheckForLoadedDll 最终就是检查 PEB_LDR_DATA。

另外,如果要将内存加载的模块设置为主模块,需要修改 ` (HMODULE)(PVOID)NtCurrentPeb()->ImageBaseAddress`

//0x58 bytes (sizeof)
struct _PEB_LDR_DATA
{
    ULONG Length;                                                           //0x0
    UCHAR Initialized;                                                      //0x4
    VOID* SsHandle;                                                         //0x8
    struct _LIST_ENTRY InLoadOrderModuleList;                               //0x10
    struct _LIST_ENTRY InMemoryOrderModuleList;                             //0x20
    struct _LIST_ENTRY InInitializationOrderModuleList;                     //0x30
    VOID* EntryInProgress;                                                  //0x40
    UCHAR ShutdownInProgress;                                               //0x48
    VOID* ShutdownThreadId;                                                 //0x50
}; 

//0x120 bytes (sizeof)
struct _LDR_DATA_TABLE_ENTRY
{
    struct _LIST_ENTRY InLoadOrderLinks;                                    //0x0
    struct _LIST_ENTRY InMemoryOrderLinks;                                  //0x10
    struct _LIST_ENTRY InInitializationOrderLinks;                          //0x20
    VOID* DllBase;                                                          //0x30
    VOID* EntryPoint;                                                       //0x38
    ULONG SizeOfImage;                                                      //0x40
    struct _UNICODE_STRING FullDllName;                                     //0x48
    struct _UNICODE_STRING BaseDllName;                                     //0x58
    union
    {
        UCHAR FlagGroup[4];                                                 //0x68
        ULONG Flags;                                                        //0x68
        struct
        {
            ULONG PackagedBinary:1;                                         //0x68
            ULONG MarkedForRemoval:1;                                       //0x68
            ULONG ImageDll:1;                                               //0x68
            ULONG LoadNotificationsSent:1;                                  //0x68
            ULONG TelemetryEntryProcessed:1;                                //0x68
            ULONG ProcessStaticImport:1;                                    //0x68
            ULONG InLegacyLists:1;                                          //0x68
            ULONG InIndexes:1;                                              //0x68
            ULONG ShimDll:1;                                                //0x68
            ULONG InExceptionTable:1;                                       //0x68
            ULONG ReservedFlags1:2;                                         //0x68
            ULONG LoadInProgress:1;                                         //0x68
            ULONG LoadConfigProcessed:1;                                    //0x68
            ULONG EntryProcessed:1;                                         //0x68
            ULONG ProtectDelayLoad:1;                                       //0x68
            ULONG ReservedFlags3:2;                                         //0x68
            ULONG DontCallForThreads:1;                                     //0x68
            ULONG ProcessAttachCalled:1;                                    //0x68
            ULONG ProcessAttachFailed:1;                                    //0x68
            ULONG CorDeferredValidate:1;                                    //0x68
            ULONG CorImage:1;                                               //0x68
            ULONG DontRelocate:1;                                           //0x68
            ULONG CorILOnly:1;                                              //0x68
            ULONG ChpeImage:1;                                              //0x68
            ULONG ReservedFlags5:2;                                         //0x68
            ULONG Redirected:1;                                             //0x68
            ULONG ReservedFlags6:2;                                         //0x68
            ULONG CompatDatabaseProcessed:1;                                //0x68
        };
    };
    USHORT ObsoleteLoadCount;                                               //0x6c
    USHORT TlsIndex;                                                        //0x6e
    struct _LIST_ENTRY HashLinks;                                           //0x70
    ULONG TimeDateStamp;                                                    //0x80
    struct _ACTIVATION_CONTEXT* EntryPointActivationContext;                //0x88
    VOID* Lock;                                                             //0x90
    struct _LDR_DDAG_NODE* DdagNode;                                        //0x98
    struct _LIST_ENTRY NodeModuleLink;                                      //0xa0
    struct _LDRP_LOAD_CONTEXT* LoadContext;                                 //0xb0
    VOID* ParentDllBase;                                                    //0xb8
    VOID* SwitchBackContext;                                                //0xc0
    struct _RTL_BALANCED_NODE BaseAddressIndexNode;                         //0xc8
    struct _RTL_BALANCED_NODE MappingInfoIndexNode;                         //0xe0
    ULONGLONG OriginalBase;                                                 //0xf8
    union _LARGE_INTEGER LoadTime;                                          //0x100
    ULONG BaseNameHashValue;                                                //0x108
    enum _LDR_DLL_LOAD_REASON LoadReason;                                   //0x10c
    ULONG ImplicitPathOptions;                                              //0x110
    ULONG ReferenceCount;                                                   //0x114
    ULONG DependentLoadFlags;                                               //0x118
    UCHAR SigningLevel;                                                     //0x11c
}; 

TLS 表

Windows TLS (Thread Local Storage) 机制意在为每个线程提供的独立的存储空间,分为动态 TLS 和静态 TLS,动态 TLS 自然不必多说,通过 Windows Api 实现,而静态 TLS 则关乎 PE 的 TLS 表。

typedef struct _IMAGE_TLS_DIRECTORY64 {
    ULONGLONG StartAddressOfRawData;
    ULONGLONG EndAddressOfRawData;
    ULONGLONG AddressOfIndex;         // PDWORD
    ULONGLONG AddressOfCallBacks;     // PIMAGE_TLS_CALLBACK *;
    DWORD SizeOfZeroFill;
    union {
        DWORD Characteristics;
        struct {
            DWORD Reserved0 : 20;
            DWORD Alignment : 4;
            DWORD Reserved1 : 8;
        } DUMMYSTRUCTNAME;
    } DUMMYUNIONNAME;

} IMAGE_TLS_DIRECTORY64;

在装载 pe 的时候,ntdll 使用 LdrpAllocateTlsEntry 为每个 image 分配 tls 表项,具体来说就是找到 image 的 tls 表,然后在内存中分配一个 buffer 将表中的数据拷贝到 buffer 中,并调用 LdrpAcquireTlsIndex 为这个 tls entry 分配一个 index(也就是 tls index),最后将这块 buffer 加入一个双向链表 LdrpTlsList

在分配完 index 后,对于 LdrpTlsList 中的每个 tls entry,ntdll 将其包含的静态 tls data 写入 teb 中的 ThreadLocalStoragePointer 指向的数组中。

如果反汇编一段读取静态 tls 数据的代码,我们就可以看到,程序通过 tlsindex 在 ThreadLocalStoragePointer 中读取了数据。

 mov eax,108                            
 mov eax,eax                            
 mov ecx,dword ptr ds:[<_tls_index>]    
 mov rdx,qword ptr gs:[58]           
 add rax,qword ptr ds:[rdx+rcx*8]       
 mov r9d,1                              
 xor r8d,r8d                            
 mov rdx,rax               
 xor ecx,ecx                            
 call qword ptr ds:[<&MessageBoxA>]     


最近几个月一直没有写博客,这篇文章写得也很简略,一方面因为脑子里确实没什么东西,另一方面也因为工作换了,精力少了很多,我也不确定这个系列是否能写完。虽然本文技术上的内容没有写多少,但是还有其他话想说正。如我去年所写的,“事情的发展总是凡人难以预料的,通过渗透入门安全的时候我无论如何也不会想到三年后已经早已不再接触渗透”,如今这似乎像预言一样的东西确实兑现了。尽管现在做的东西已经不属于安全行业了,但是我仍然认为它跟安全有着联系,我也仍然认为我是一个搞安全的。

最后仿写一段本人刚刚接触二进制时看到的一篇大佬的文章末尾写的话,我觉得此时此刻恰如彼时彼刻:

写这篇文章时笔者不禁想起了几年前刚成为黑客只是想绕过 360 做免杀的自己,如今几年过去了以笔者的能力自认为做到完美的免杀变成易如反掌的事情了,但是笔者却成为了一个送外卖的外卖小哥. 安全路漫漫, 要学的东西还有很多。

原文始发于Nqd8VId6:From Memory Loading to Everything – Part 1

版权声明:admin 发表于 2023年12月26日 下午11:21。
转载请注明:From Memory Loading to Everything – Part 1 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...