欢迎来到可可资源网 免费分享实用的学习资源及技术教程  技术爱好者的栖息之地
✌可可资源网✌
当前位置:首页 > 易语言源码 > 正文

【原创】对应PEB、TEB、断链隐藏的一点小分析

编辑:可可日期:2021-08-29 11:30:59浏览:5305分类:易语言源码下载地址

前言:

  • 本文主要内容是我对PEB,TEB结构的一些小心得,代码全是这几天学习是手打的,希望对易友们有些帮助。

引入:什么是PEB,TEB

  • PEB,全称Process Environment Block(进程环境块)

    • PEB在MSDN中定义如下:
  • TEB,全称Thread Environment Block(线程环境块)

    • TEB在MSDN中定义如下:
  • 这里必须说明:在研究PEB,TEB结构时,MSDN的参考价值就没有多大了(官网的定义中,基本都是Reserved保留属性,没有什么参考价值),绝大部分资料只能从网络上找来。

  • 下面开始代码编写过程。

基本代码(API)准备:

  • x86:ReadProcessMemory(读进程数据),WriteProcessMemory(写进程数据),ZwQueryInformationProcess(查询进程信息),ZwQueryInformationThread(查询线程信息)

    • 代码大致如下:
    • 这里必须提一下:利用ZwQueryInformationProcess查询ProcessBasicInformation得到结构PROCESS_BASIC_INFORMATION,通过PROCESS_BASIC_INFORMATION->PebBaseAddress 从而读出PEB结构的地址,当然,也可以读取fs:[0x30h]得到PEB结构的地址。
  • x64:ZwWow64ReadVirtualMemory64(读x64进程数据),ZwWow64WriteVirtualMemory64(写x64进程数据),NtWow64QueryInformationProcess64(读x64进程基本信息)

    • 代码大致如下:
  • 好了,代码基本准备齐了,开始下一步吧!

要读什么:

  • 这部分均以x86的结构作为研究对象,x64的结构只是偏移和长度的不同而已。

  • 首先我们需要看下面的两张图被勾出的部分:

  • 先谈谈TEB:

    • 基础代码如下:先读出TEB,PEB结构:
      • TEB结构的顶栈保存的是SEH链入口,如果你足够自行的话,你会发现易语言中大部分SEH的代码都是写fs:[0x0h]从而实现的,其实fs:[0x0h]即是TEB结构的顶栈(SEH链入口),这部分略过。
      • 其次:另外的勾出内容保存着线程的一些基本信息(例如PID,TID,纤程等,像GetCurrentThreadId,GetCurrentProcessId这些API其实也是直接读写TEB结构而实现的):
  • 再谈谈PEB:

    • 基础代码:
      • 我们可以看到:PEB的偏移为002h的参数是BeingDebugged,偏移为068h的参数叫NtGlobalFlag,这两个参数经常被作为调试标志来看待,因为当程序被调试器附加的时候,BeingDebugged将会变成真,NtGlobalFlag将会变成70h(= 112),这两个参数也经常在检查OD的代码中出现(不信去看看某某模块,看能不能找到fs寄存器的影子和112这个诡异的值)

能实现什么:

  • 现在根据我的了解,利用PEB结构可以读出进程的命令行、进程路径、进程运行目录、进程的DllPath、进程加载的模块。

  • 如果你真的想了解这些进程数据是怎么读出来的,而不是拿着一个自己完全看不懂的代码去使用的话,我建议你应该看下文:

    • 进程_取命令行 代码部分的一张图:
  • 后面部分,我将以读取InLoadOrderModuleList(模块加载的先后顺序)这个双向链表为例子,来解释。

    • 它们的基本数据类型对应关系如下:
    • 操作过程,我们先读出进程的PEB地址:
    • 接着读出Ldr,利用Ldr地址,读出InLoadOrderModuleList的首地址InLoadOrderModulevector,即_LIST_ENTRY入口处的地址:
    • 读出_LIST_ENTRY入口处的地址又应该怎么枚举这个双向链表呢?先看看这个链表是怎么构成的:
    • 即链表的顶部的地址指向下一个项目,下一个项目又指向下下一个项目……一直指向到_LIST_ENTRY入口,形成一个闭合的链表。
    • 更直观的一幅图:
    • 是的,我们只需要保存入口_LIST_ENTRY的Flink,一直读下去,当下一个地址为入口_LIST_ENTRY的Flink时,就表明我们把链表(每个对象有自己的属性,即DllBase(Dll的基址),EntryPoint(入口点),FullDllName(Dll全名称)等数据)读完了:
    • 注意:InInitializationOrderModuleList的偏移地址需要减去前面两个_LIST_ENTRY的长度,所以它的偏移会有一定下区别。

关于断链:

  • Module32First()/Module32Next枚举等模块模块基本是读取InLoadOrderModuleList、InMemoryOrderModuleList、InInitializationOrderModuleList这三条链表实现功能的,当我们清除某个Dll在List中的数据(即,将一个结构在链表中断开),这个Dll就实现了R3意义上的隐藏,即我们常说的断链隐藏Dll。
  • 实现过程:找到我们需要抹除的Dll的链表位置,将上一个指向修改为下一个Dll数据(即在这个环中将某一链剪下来,然后重新拼接成一个双向链表):
  • 但是,这样也不是万事大吉,有些判断断链的方法根据Dll内存大小来判断链表是否有缺失,于是还需要直接抹除掉这个Dll的链表中DllBase(Dll基址)和EntryPoint(Dll入口点),让这个Dll链彻底被清除。

效果:

  • x86测试效果:
  • x64测试效果:

引用模块

引用支持库

源码文件名支持库文件名支持库标识
TEB.e系统核心支持库 5.7d09f2340818511d396f6aaf844c7e325
特殊功能支持库 3.1A512548E76954B6E92C21055517615B0

下载地址

转载:感谢您对可可资源网网站平台的认可,以及对我们原创作品以及文章资源的青睐,非常欢迎各位朋友分享到个人站长或者朋友圈,但转载请说明文章出处“来源可可资源网”。https://www.100keke.cn/eyuyan/13043.html