微信号:ikanxue

介绍:致力于移动与安全研究的开发者社区,看雪学院(kanxue.com)官方微信公众帐号.

某被外挂用烂了的读写驱动样本全逆向+功能分析

2018-06-13 18:20 hzqst


该样本于去年6月份绝地求生wg泛滥时搜集到,根据pdb路径(ReadCF\x64\Win7Release\ReadCF.pdb)推测该样本至少2016年PUBG没火时就已经出现而且当时是针对CF写的,直到2018年5月居然还有人把该样本用在自己的绝地求生wg上,曾经用过该样本的wg多达几十款(真的)。涉及各种原因这里不细说了,我们只谈技术:


先从DriverEntry开始






先从ntos导出了一系列API,存放到g_Context结构中,这里g_Context被优化成了一个个独立的全局变量,实际上作者写的时候是用类似g_Context.PsGetCurrentProcess = MmGetSystemRoutineAddress( 这样的形式

然后是InitAll,先搜索 mouseservicecallback 回调函数




先找到mouhid / i8042和mouclass的驱动对象然后遍历mouhid / i8042 的设备栈




在其设备扩展中找到 servicecallback(特征是地址在DriverStartDriverStart+DriverSize 指定的驱动Image区域内并且可以访问)




存放进 g_Context.MouseServiceCallback 中,将来用于模拟鼠标操作

↓ pContext = MakeContext(RtlCopyMemory, 0i64, 1);的作用是复制当前驱动的g_Context结构到一片pool内存中,g_Context的大小是0x1E8。


因为该读写驱动加载完即释放,所以需要把本驱动Image空间中的 g_Context结构放到不会被释放的pool内存中。



WHAT = AllocCode(&unk_140005140, 0x400u);

↑这个WHAT变量也是分配到一块大小0x400的pool内存中,看起来是一个类似key或者key table的东西,后面在给进程加上OB进程回调保护的时候校验调用者会用到,这里先跳过


qword_140006148 = FixCode(ReadWriteProcessMemoryTemplate, 0x250u, pContext);
         qword_140006150 = FixCode(FindModuleByNameTemplate, 0x350u, pContext);
         qword_140006138 = FixCode(sub_14000432C, 0x100u, pContext);
         qword_140006140 = FixCode(sub_1400041F0, 0x100u, pContext);
         qword_140006188 = FixCode(NewWPONTemplate, 0x50u, pContext);
         qword_140006180 = FixCode(NewWPOFFTemplate, 0x50u, pContext);
         qword_140006190 = FixCode(BypassTesvboxReadWriteProcessMemoryTemplate, 0x280u, pContext);
         qword_140006198 = FixCode(BackupPageTableTemplate, 0xB0u, pContext);
         qword_1400061A0 = FixCode(sub_1400039CC, 0x350u, pContext);
         routine = FixCode(ProcessObCallbackTemplate, 0x90u, pContext);

↑这里把一些“ 模板函数 ”的代码复制到pool内存中,“模板函数”的意思是先用正常代码写对应的功能,再把里面可能出现的引用全局变量、调用函数替换为引用g_Context中的函数,比如 PsGetCurrentProcess() 替换为 g_pContext->PsGetCurrentProcess()。令  g_pContext = 0x3737373737373737i64,在FixCode中讲模板中出现的所有0x3737373737373737i64 替换为之前MakeContext 中分配的pool内存的 g_Context。


这么做的理由在于:g_pContext = 0x3737373737373737i64 之后访问g_pContext-> 中的成员变量,会被编译为


mov r?x, 3737373737373737h
call [r?x+变量偏移]
mov qword ptr [r?x+变量偏移], yyyyy


的形式,其中r?x代表 rax rbx rcx 之类的64位通用寄存器,这样编译出来的代码只需要无脑替换掉里面的0x3737373737373737 即可正常使用,而不会出现64位汇编跨4GB地址访问用4字节偏移访问不了的尴尬情况(64位下 E8 call, E9 jmp都只能跳转4GB以内地址)。




具体的模板函数这里只贴两个关键的:


跨进程读写内存



和在WOW64PEB->LDR中查找模块




↓然后用ZwQuerySystemInformation功能号11 SystemModuleInformation 枚举驱动找到Fs_Rec.sys驱动,并返回他的ImageBase


FsRecImageBase = LookupDriver("Fs_Rec.sys");




找到后设置其LdrEntry的Flags字段,为了将来安装进程OB回调时绕过 MmVerifyCallbackFunction 限制

FixLdrEntry(MainDriverObject, FsRecImageBase);



再取到Fs_Rec的驱动对象,将其 IRP_MJ_CREATE、IRP_MJ_CLOSE和IRP_MJ_DEVICE_CONTROL 三个IRP派遣函数保存进g_Context并替换为自己往fs_rec.sys驱动Image空间中写入的代码MyCode,这个MyCode怎么来的下面会讲。


RtlInitUnicodeString(&DestinationString, L"\\filesystem\\Fs_Rec");
v14 = ObReferenceObjectByName(
                   &DestinationString,
                   0x240u,
                   0i64,
                   0,
                   IoDriverObjectType,
                   0,
                   0i64,
                   &FsRecDriverObject);


RtlInitUnicodeString(&DeviceName, L"\\Device\\iubesks");
RtlInitUnicodeString(&SymbolicLinkName, L"\\DosDevices\\iubesks");
v14 = IoCreateDevice(FsRecDriverObject, 0, &DeviceName, 0x22u, 0, 0, &DeviceObject);


FsRecCreate = FsRecDriverObject->MajorFunction[IRP_MJ_CREATE];
FsRecClose = FsRecDriverObject->MajorFunction[IRP_MJ_CLOSE];
FsRecIoctl = FsRecDriverObject->MajorFunction[14];


FsRecDriverObject->MajorFunction[IRP_MJ_CREATE] = MyCode;
FsRecDriverObject->MajorFunction[IRP_MJ_CLOSE] = MyCode;
FsRecDriverObject->MajorFunction[IRP_MJ_DEVICE_CONTROL] = MyCode;


现在讲MyCode是怎么来的:




↑先找到fs_rec.sys的驱动Image的.text段起始地址




↓再往.text段起始地址上用mdl方式写入字节"0x48,0xB8,8字节的函数地址,0xFF,0xE0"



翻译成汇编就是

mov rax, 函数地址
jmp rax

第一个 mov rax 的函数地址是从 ProcessObCallbackTemplate 模板复制出来的ProcessObCallback 回调

RegisterProcessObCallback(1, routine);

中将其安装为进程Ob回调



同理mov rax, CreateProcessNotifyRoutinemov rax, LoadImageNotifyRoutine 也被安装





这两个回调的功能分别是:


根据游戏进程名 保存游戏进程的EPROCESS,进程名由某个IOCTL指定。


根据游戏进程名 备份游戏进程的页表(为后面读写CF内存做准备)


同理,DispatchIrp派遣函数的模板也被复制到pool并用mov rax的形式设置为Fs_Rec驱动对象的真实派遣函数




此时fs_rec.sys的.text段起始地址的代码如下:


mov rax, pool内存中的进程OB回调
jmp rax
jmp rax, pool内存中的进程创建回调
jmp rax
jmp rax, pool内存中的线程创建回调
jmp rax
jmp rax, pool内存中的DispatchIrp派遣函数
jmp rax

至此该驱动样本初始化完成,固定返回错误码 0xC0000001 强行加载失败,以让其被系统自动卸载。


下面简要分析该样本DispatchIrp派遣函数中的内容:


首先判断访问该派遣函数的设备对象是否是我们刚才创建的\Device\iubesks设备对象,如果不是,根据 MajorFunction 调用 g_pContext-> 中对应的原始函数,如FsRecDisptchCreate 、  FsRecDisptchClose、 FsRecDisptchIOCTL




并且如果 MajorFunction 不是 IRP_MJ_DEVICE_CONTROL 则直接返回成功并完成该IRP




再根据不同的 Parameters.DeviceIoControl.IoControlCode 执行不同的操作

如:IoControlCode=0x223BD8,执行g_pContext->MouseServiceCallback 模拟鼠标操作




如:IoControlCode= 0x223BE4 ,保存用户传来的进程名到自己分配的pool内存中并存到 g_pContext->process_name




如:IoControlCode= 0x223BE0  0x223BF4,则遍历进程的Wow64Peb->Ldr查找指定模块的ImageBase和ImageSize,具体代码如下:





IoControlCode= 0x223BE8,使用KeStackAttachProcess+MDL 方式跨进程读写内存(这里其实不用MDL也可以,直接memcpy就行了)





IoControlCode= 0x223BFC 绕过 CF/DNF PageFault 内存保护使用自己备份的页表读写内存




这里和上面正常读写方法唯一的区别就是使用了自己在LoadImage回调中备份的页表




IoControlCode= 0x223BF8,设置保护进程,打开被保护的进程时在我们刚才安装的进程OB回调中会被摘掉VM_READ VM_WRITE等权限,使其无法被(两年前的)CF游戏进程读取内存,以避开内存特征扫描




样本总结:


1、利用 DriverEntry 返回失败的 STATUS 码来让系统自动卸载,免去了 sc stop / ZwUnloadDriver 的麻烦。

2、把代码放在pool内存中以达到(游戏运行期间)无驱动(也就是内存加载)的效果

3、把各个回调入口放到了fs_rec.sys的.text可执行段中,使其在ARK工具中不易被发现,还可以躲过ntos的guardcall检查

4、自建设备对象让其可以被应用层的程序正常打开其符号链接并进行交互

5、备份了CF游戏进程的页表使其可以正常读写CF的游戏内存

6、进程OB回调保护自己的wg程序不被内存特征扫描

至此样本全部分析完毕,具体的样本利用代码这里就不放了,样本我已经放出来了,有兴趣的读者可以自己逆一下。




本文由看雪论坛 hzqst   原创

转载请注明来自看雪社区




往期热门阅读:



扫描二维码关注我们,更多干货等你来拿!

 
看雪学院 更多文章 Acfun受黑客攻击事件持续发酵,给我们带来什么启发? 初识Frida--Android逆向之Java层hook (二) 初识Frida--Android逆向之Java层hook (一) 同时替换栈和.data数据节中的Cookie突破GS安全机制 分析一个有趣的so双重壳
猜您喜欢 移动端开发的一些技巧 跟着兵哥捡垃圾8:第一季(完) 敏捷破冰之旅(二) robbin谈管理:坦诚的力量 Devops2.0工具集黑宝书-读书笔记之-中期小结