kernel 获取ntoskrnl.exe基址
标题: kernel shellcode之寻找ntoskrnl.exe基址
http://scz.617.cn:8/windows/201704171416.txt
以64-bits为例,这是Eternalblue所用函数:
--------------------------------------------------------------------------
0000000000000961 Private_find_MZ proc near
0000000000000961 53 push rbx
/*
* 起始位置
*/
0000000000000962 65 48 8B 04 25 38 00 00+ mov rax, gs:qword_38 ; KPCR.IdtBase
000000000000096B 48 8B 40 04 mov rax, [rax+4]
000000000000096F 48 C1 E8 0C shr rax, 0Ch ; 右移左移目的是对齐在页边界上(0x1000)
0000000000000973 48 C1 E0 0C shl rax, 0Ch
0000000000000977
0000000000000977 loop_977:
0000000000000977 48 8B 18 mov rbx, [rax]
/*
* 寻找"MZ"
*/
000000000000097A 66 81 FB 4D 5A cmp bx, 5A4Dh
000000000000097F 74 08 jz short ok_989
0000000000000981 48 2D 00 10 00 00 sub rax, 1000h ; 以页为单位递减
0000000000000987 EB EE jmp short loop_977
0000000000000989
0000000000000989 ok_989:
0000000000000989 5B pop rbx
000000000000098A C3 retn
000000000000098A Private_find_MZ endp
--------------------------------------------------------------------------
x64内核态GS:0指向nt!_KPCR。对于x64,必须从相应的MSR中读取GS段基址:
kd> rdmsr 0xC0000101
msr[c0000101] = fffff800`019f9d00
在kd中有个办法变相获取GS段基址:
kd> !cpuinfo
CP F/M/S Manufacturer MHz PRCB Signature MSR 8B Signature Features
0 6,42,7 GenuineIntel 3392 0000002300000000 0000002300000000 21193ffe
Cached Update Signature 0000002300000000
Initial Update Signature 0000002300000000
kd> !pcr 0
KPCR for Processor 0 at fffff800019f9d00:
...
kd> dt -v nt!_KPCR fffff800`019f9d00
struct _KPCR, 27 elements, 0x4e80 bytes
+0x000 NtTib : struct _NT_TIB, 8 elements, 0x38 bytes
+0x000 GdtBase : 0xfffff800`02cae000 union _KGDTENTRY64, 7 elements, 0x10 bytes
+0x008 TssBase : 0xfffff800`02caf080 struct _KTSS64, 8 elements, 0x68 bytes
+0x010 UserRsp : 0x2ef398
+0x018 Self : 0xfffff800`019f9d00 struct _KPCR, 27 elements, 0x4e80 bytes
+0x020 CurrentPrcb : 0xfffff800`019f9e80 struct _KPRCB, 242 elements, 0x4d00 bytes
+0x028 LockArray : 0xfffff800`019fa4f0 struct _KSPIN_LOCK_QUEUE, 2 elements, 0x10 bytes
+0x030 Used_Self : 0x000007ff`fffdd000 Void
+0x038 IdtBase : 0xfffff800`02cae080 union _KIDTENTRY64, 11 elements, 0x10 bytes
+0x040 Unused : [2] 0
+0x050 Irql : 0 ''
+0x051 SecondLevelCacheAssociativity : 0x10 ''
+0x052 ObsoleteNumber : 0 ''
+0x053 Fill0 : 0 ''
+0x054 Unused0 : [3] 0
+0x060 MajorVersion : 1
+0x062 MinorVersion : 1
+0x064 StallScaleFactor : 0xd40
+0x068 Unused1 : [3] (null)
+0x080 KernelReserved : [15] 0
+0x0bc SecondLevelCacheSize : 0x800000
+0x0c0 HalReserved : [16] 0xca337550
+0x100 Unused2 : 0
+0x108 KdVersionBlock : (null)
+0x110 Unused3 : (null)
+0x118 PcrAlign1 : [24] 0
+0x180 Prcb : struct _KPRCB, 242 elements, 0x4d00 bytes
GS:[0x38]是IdtBase,等于0xfffff800`02cae080,指向nt!_KIDTENTRY64:
kd> dt -v nt!_KIDTENTRY64
union _KIDTENTRY64, 11 elements, 0x10 bytes
+0x000 OffsetLow : Uint2B
+0x002 Selector : Uint2B
+0x004 IstIndex : Bitfield Pos 0, 3 Bits
+0x004 Reserved0 : Bitfield Pos 3, 5 Bits
+0x004 Type : Bitfield Pos 8, 5 Bits
+0x004 Dpl : Bitfield Pos 13, 2 Bits
+0x004 Present : Bitfield Pos 15, 1 Bit
+0x006 OffsetMiddle : Uint2B
+0x008 OffsetHigh : Uint4B
+0x00c Reserved1 : Uint4B
+0x000 Alignment : Uint8B
kd> db 0xfffff800`02cae080 l 0x10
fffff800`02cae080 00 81 10 00 00 8e 87 01-00 f8 ff ff 00 00 00 00 ................
kd> dt -v nt!_KIDTENTRY64 0xfffff800`02cae080
union _KIDTENTRY64, 11 elements, 0x10 bytes
+0x000 OffsetLow : 0x8100
+0x002 Selector : 0x10
+0x004 IstIndex : Bitfield 0y000
+0x004 Reserved0 : Bitfield 0y00000 (0)
+0x004 Type : Bitfield 0y01110 (0xe)
+0x004 Dpl : Bitfield 0y00
+0x004 Present : Bitfield 0y1
+0x006 OffsetMiddle : 0x187
+0x008 OffsetHigh : 0xfffff800
+0x00c Reserved1 : 0
+0x000 Alignment : 0x1878e00`00108100
Offset是ISR的入口地址,在中断描述符中被分成三部分,上例中Offset实际值是:
( OffsetHigh << 32 ) | ( OffsetMiddle << 16 ) | OffsetLow = 0xfffff80001878100
对比下面的命令输出:
kd> !idt 0
Dumping IDT:
00: fffff80001878100 nt!KiDivideErrorFault
Private_find_MZ()从IDT[0]的偏移0x4处取8字节指针:
kd> ? poi(0xfffff800`02cae080+4)
Evaluate expression: -8796067361280 = fffff800`01878e00
0xfffff80001878e00本身没有意义,因为低16位跟Offset没关系。但是,该值对齐在
页边界(0x1000)上后将位于nt模块中。考虑两个事实,一是高48位对应OffsetHigh、
OffsetMiddle,二是bit-15是KIDTENTRY64.Present,一般等于1。
kd> u 0xfffff80001878000
nt!KiUnexpectedInterrupt+0x1e0:
Private_find_MZ()从0xfffff80001878000开始向低址方向寻找"MZ",以页为单位递
减,以此定位nt模块基址。其实际值是:
kd> lm m nt
start end module name
fffff800`0180b000 fffff800`01df2000 nt
显然,这个算法是经验性的。
kernel 获取ntoskrnl.exe基址的更多相关文章
- 驱动中遍历模块,以及获取ntoskrnl.exe基址
方法是基于PsLoadModuleList方式 驱动中遍历模块 一丶简介 简介: 进入内核了.遍历内核中使用的模块该怎么办. 其实在驱动中.我们的DriverEntry入口位置. 提供了两个参数. 一 ...
- Windows Server 2008 R2 ntoskrnl.exe 引起蓝屏故障,重新启动
前不久在HP ProLiant DL360 G6的服务器上面安装了Windows Server 2008 R2,系统一到晚上凌晨就出现蓝屏.重启现象,并且在 C:\Windows\Minidump 目 ...
- ntoskrnl.exe损坏或丢失的解决方式
同事的电脑启动时出现下面提示:"因下面文件损坏或丢失Windows无法启动 %systemroot%\system32\ntoskrnl.exe,请又一次安装以上文件的拷贝"(Wi ...
- 内核文件ntoskrnl.exe,ntkrnlpa.exe的区别??
除了标题中说到的两个exe文件之外,还有另外两个ntkrnlmp.exe和ntkrpamp.exe.因为我目前用到的只是标题中的两个. 其中,我在网上搜索到的关于SSDT HOOK 的资料,举的例子, ...
- WPF获取外部EXE图标最简单的方法
原文:WPF获取外部EXE图标最简单的方法 首先在工程添加对System.Drawing的引用 创建以下方法: public static ImageSource GetIcon(string fil ...
- 使用 PDBDownloader 解决 IDA 加载 ntoskrnl.exe 时符号不完全问题
解决 IDA 加载 ntoskrnl.exe 时符号不完全问题 1. 问题:IDA加载xp系统的 ntoskrnl.exe 加载不完全. 2. 尝试过但未成功的解决方案: 1)配置好的IDA的 pdb ...
- Win10 ntoskrnl.exe蓝屏解决
主机一直用的是无线网卡,装Win10下载驱动.不管是Window10自己更新,还是通过驱动人生.驱动精灵等安装的Killer网卡驱动,均日常导致蓝屏. 状态是这样的:玩游戏蓝屏.检测系统蓝屏.清垃圾蓝 ...
- 旧书重温:0day2【2】 实验:三种获取kernel32.dll基址的方法
0x01 找kernel32基地址的方法一般有三种: 暴力搜索法.异常处理链表搜索法.PEB法. 0x02 基本原理 暴力搜索法是最早的动态查找kernel32基地址的方法.它的原理是几乎所有的win ...
- 获取当前exe的路径
1.Assembly.GetExecutingAssembly().Location得到exe的全路径,Path.GetDirectoryName得到目录路径,不要用Directory.GetCurr ...
随机推荐
- 递归-求n和n以前的自然数
#include <iostream> using namespace std; void zrs(int n)//用递归求自然数(n和它之前) { ) { cout<<< ...
- 2019 金蝶java面试笔试题 (含面试题解析)
本人5年开发经验.18年年底开始跑路找工作,在互联网寒冬下成功拿到阿里巴巴.今日头条.金蝶等公司offer,岗位是Java后端开发,因为发展原因最终选择去了金蝶,入职一年时间了,也成为了面试官,之 ...
- jwt认证生成后的token如何传回后端并解析的详解
jwt认证生成后的token后端解析 一.首先前端发送token token所在的位置headers {'authorization':token的值',Content-Type':applicati ...
- Java自学-类和对象 包
Java中的 包 包: package 把比较接近的类,规划在同一个包下 步骤 1 : 把比较接近的类,规划在同一个包下 Hero,ADHero 规划在一个包,叫做charactor(角色) Item ...
- Java自学-类和对象 传参
Java中的传参 变量有两种类型 基本类型 和类类型 参数也是变量,所以传参分为 基本类型传参 类类型传参 步骤 1 : 基本类型传参 基本类型传参 在方法内,无法修改方法外的基本类型参数 publi ...
- 网络编程之TCP三次握手与四次挥手、基于TCP协议的套接字编程
目录 TCP三次握手和四次挥手 背景描述 常用的熟知端口号 TCP概述 TCP连接的建立(三次握手) TCP四次挥手 如果已建立连接,客户端突然断开,会怎么办呢? 基于TCP协议的套接字编程 什么是S ...
- 16、css实现div中图片占满整个屏幕
<div class="img"></div> .img{ background: url("../assets/image/img.png&qu ...
- Synchronized与ReentrantLock区别总结
这篇文章是关于这两个同步锁的简单总结比较,关于底层源码实现原理没有过多涉及,后面会有关于这两个同步锁的底层原理篇幅去介绍. 相似点: 这两种同步方式有很多相似之处,它们都是加锁方式同步,而且都是阻塞式 ...
- SAP Cloud Platform integration上创建一个最简单的iFlow
登录SAP CPI控制台,点击这个铅笔图标进入工作区域: 选择一个已经存在的content package: 在这个content package里创建一个新的iFlow: 默认生成的iFlow模型如 ...
- 快速了解MongoDB
简介 MongoDB是一款为广泛的现代应用程序设计的高性能.可扩展.分布式数据库系统.MongoDB可用于不同规模大小的组织,为那些对系统低延迟.高吞吐量以及可持续性有很高要求的应用提供稳定关键的服务 ...