吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3913|回复: 21
收起左侧

[原创] 如何给自己加个看门狗来反调试

  [复制链接]
Panel 发表于 2023-4-10 13:03

如何给自己加个看门狗来反调试

概述:

.通过修改全局调试对象属性来检测调试器、禁止常规调试

实验环境:

.Windows 7 x86
.WinDbg

实验原理:

.以不太严谨的话来说,Windows中万物皆对象,这些对象在Windows内核管理中都有着特定的属性,那我们通过在特定时期修改这些属性中的某些值便可以实现特定的需求。

0x1:Windows是如何识别调试对象的?

.以x32dbg为例,它是通过注入调试器线程的方式实现调试功能。在注入调试器线程时,x32dbg会创建一个DebugObject对象,并将其附加到目标进程中。这个DebugObject对象被用来管理调试器线程和目标进程之间的通信和同步。因为这个原因Windows对象管理器就把x32dbg调试器识别为DebugObject了。

0x2:重要结构体以及变量介绍

.DbgkDebugObjectType是个内核全局未导出变量,它记录了调试对象对应结构_OBJECT_TYPE所在的位置,结构体如下:
nt!_OBJECT_TYPE
   +0x000 TypeList         : _LIST_ENTRY [ 0x863cd440 - 0x863cd440 ]
   +0x008 Name             : _UNICODE_STRING "DebugObject"
   +0x010 DefaultObject    : (null) 
   +0x014 Index            : 0xb ''
   +0x018 TotalNumberOfObjects : 0
   +0x01c TotalNumberOfHandles : 0
   +0x020 HighWaterNumberOfObjects : 1
   +0x024 HighWaterNumberOfHandles : 1
   +0x028 TypeInfo         : _OBJECT_TYPE_INITIALIZER
   +0x078 TypeLock         : _EX_PUSH_LOCK
   +0x07c Key              : 0x75626544
   +0x080 CallbackList     : _LIST_ENTRY [ 0x863cd4c0 - 0x863cd4c0 ]
.+0x8描述了对象类型名称,+0x14描述了该类型在系统对象类型数组中的索引,+0x28是最重要的一个成员,这个成员描述了内核对象类型的初始化参数,结构如下:
nt!_OBJECT_TYPE_INITIALIZER
   +0x000 Length           : 0x50
   +0x002 ObjectTypeFlags  : 0x8 ''
   +0x002 CaseInsensitive  : 0y0
   +0x002 UnnamedObjectsOnly : 0y0
   +0x002 UseDefaultObject : 0y0
   +0x002 SecurityRequired : 0y1
   +0x002 MaintainHandleCount : 0y0
   +0x002 MaintainTypeList : 0y0
   +0x002 SupportsObjectCallbacks : 0y0
   +0x002 CacheAligned     : 0y0
   +0x004 ObjectTypeCode   : 0
   +0x008 InvalidAttributes : 0
   +0x00c GenericMapping   : _GENERIC_MAPPING
   +0x01c ValidAccessMask  : 0x1f000f
   +0x020 RetainAccess     : 0
   +0x024 PoolType         : 0 ( NonPagedPool )
   +0x028 DefaultPagedPoolCharge : 0
   +0x02c DefaultNonPagedPoolCharge : 0x30
   +0x030 DumpProcedure    : (null) 
   +0x034 OpenProcedure    : (null) 
   +0x038 CloseProcedure   : 0x840c607f     void  nt!DbgkpCloseObject+0
   +0x03c DeleteProcedure  : 0x84095e5e     void  nt!FstubTranslatorNull+0
   +0x040 ParseProcedure   : (null) 
   +0x044 SecurityProcedure : 0x8407ce70     long  nt!SeDefaultObjectMethod+0
   +0x048 QueryNameProcedure : (null) 
   +0x04c OkayToCloseProcedure : (null) 
.其中+0x01c处的ValidAccessMask描述了该对象能拥有的权限有哪些,比如我们申请了一个调试对象以后,申请的权限假设就只有读写,那么申请的权限就会和这个ValidAccessMask进行&操作,操作得到的结果就是申请得到的权限。那么此时你有没有看出问题来呢?既然是进行了&操作,那么也就是说任何进行对象申请的权限的最大阈值就是ValidAccessMask的值,也就是说,我们只要把ValidAccessMask修改为0不就限制了调试器的运行了吗?

0x3:做出一只看门狗

.首先,我们需要获得当前系统中DebugObject的地址,可以通过全局未导出变量DbgkDebugObjectType获得,这里使用特征码暴力搜索可以得到,特征码搜索看我以前写的帖子有
PULONG pObjectForDebug = *DbgkDebugObjectType;
.其次,通过上面结构体的介绍我们可以获得ValidAccessMask的地址
PULONG pMaskAddress = (PULONG)((PUCHAR)pObjectForDebug + 0x1c;
.然后,利用MDL映射出来读写(映射读写纯属自己爱好,怕原地址不允许写)
PMDL pMDLForDebug = IoAllocateMdl(pMaskAddress, PAGE_SIZE, NULL, NULL, NULL);
BOOLEAN isLocked = FALSE;
PULONG pGetVirsualofMDL = NULL;
ULONG uNewMask = 0;
__try
{
    MmProbeAndLockPages(pMDLForDebug, KernelMode, IoWriteAccess);
    isLocked = TRUE;
    pGetVirsualofMDL = MmMapLockedPagesSpecifyCache(pMDLForDebug, KernelMode, MmNonCached, NULL, FALSE, NormalPoolPriority);
}
__except (1)
{
    if (!isLocked)
    {
        MmUnlockPages(pMDLForDebug);
    }
    IoFreeMdl(pMDLForDebug);
    return STATUS_UNSUCCESSFUL;
}
RtlCopyMemory(pGetVirsualofMDL, &iNewMask, sizeof(ULONG));
MmUnmapLockedPages(pGetVirsualofMDL, pMDLForDebug);
MmUnlockPages(pMDLForDebug);
IoFreeMdl(pMDLForDebug);
.最后,我们需要创建一个线程去循环间隔一段时间去查询、修改ValidAccessMask为我们指定的值,而且要定义一个全局变量去记录每次轮询ValidAccessMask不等于我们指定值的次数,这样可以记录是否有可疑程序在试图破解我们的看门狗进而做出指定操作。
.创建监控、修改线程
HANDLE hThread = NULL;
OBJECT_ATTRIBUTES objAttr;
InitializeObjectAttributes(&objAttr, NULL, OBJ_KERNEL_HANDLE, NULL, NULL);
// 初始化对象属性
PETHREAD pThread = NULL;
NTSTATUS status = PsCreateSystemThread(&hThread, THREAD_ALL_ACCESS, &objAttr, NULL, NULL, CheckChangeThread, NULL);
if (NT_SUCCESS(status))
{
    status = ObReferenceObjectByHandle(hThread, THREAD_ALL_ACCESS, NULL, KernelMode, (PVOID*)&pThread, NULL);
    if (NT_SUCCESS(status))
    {
        ObDereferenceObject(pThread);
    }
    ZwClose(hThread);
}
.创建间隔时间
VOID WaitMicroSecond(LONG seconds)
{
    KEVENT KEnentTemp;
    LARGE_INTEGER waitTime;

    KeInitializeEvent(
        &KEnentTemp,
        SynchronizationEvent,
        FALSE
    );
    waitTime = RtlConvertLongToLargeInteger(-10 * seconds * 1000 * 1000);

    KeWaitForSingleObject(
        &KEnentTemp,
        Executive,
        KernelMode,
        FALSE,
        &waitTime
    );
}
.线程执行内容
VOID CheckChangeThread(PVOID pContext)
{
    do
    {
        //这里我是通过调试器拿到的DbgkDebugObjectType
        PULONG pObjectForDebug = *(PULONG)0x83f4d4b8;
        PULONG pMaskAddress = (PULONG)((PUCHAR)pObjectForDebug + 0x28 + 0x1c);
        PMDL pMDLForDebug = IoAllocateMdl(pMaskAddress, PAGE_SIZE, NULL, NULL, NULL);
        BOOLEAN isLocked = FALSE;
        PULONG pGetVirsualofMDL = NULL;
        ULONG uNewMask = 0;
        __try
        {
            MmProbeAndLockPages(pMDLForDebug, KernelMode, IoWriteAccess);
            isLocked = TRUE;
            pGetVirsualofMDL = MmMapLockedPagesSpecifyCache(pMDLForDebug, KernelMode, MmNonCached, NULL, FALSE, NormalPoolPriority);
        }
        __except (1)
        {
            if (!isLocked)
            {
                MmUnlockPages(pMDLForDebug);
            }
            IoFreeMdl(pMDLForDebug);
            return STATUS_UNSUCCESSFUL;
        }
        if (*(PULONG)pGetVirsualofMDL!=0)
        {
            uChangeFlag++;
        }
        DbgPrintEx(77, 0, "[db]此时uChangeFlag为:%d\n", uChangeFlag);
        RtlCopyMemory(pGetVirsualofMDL, &uNewMask, sizeof(ULONG));
        MmUnmapLockedPages(pGetVirsualofMDL, pMDLForDebug);
        MmUnlockPages(pMDLForDebug);
        IoFreeMdl(pMDLForDebug);
        WaitMicroSecond(5);

    } while (1);
}

0x4:效果

image-20230410125551467.png
image-20230410125808986.png

0x5:总结

.你可以在检测到uChangeFlag时退出自己进程或者冻结用户账户指定权限等,在之前相对来说这个值比较隐蔽,所以很多游戏公司就是这样来实现反调试。好了,最后一点就是这个代码卸载是没终止线程会蓝屏,自己修复一下吧!

免费评分

参与人数 13吾爱币 +18 热心值 +11 收起 理由
Alore + 1 + 1 谢谢@Thanks!
笙若 + 1 + 1 谢谢@Thanks!
JaniQuiz + 1 热心回复!
Hmily + 7 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
zzq1230820 + 1 用心讨论,共获提升!
1MajorTom1 + 1 热心回复!
GaaraZL + 1 + 1 谢谢@Thanks!
chinawolf2000 + 1 + 1 热心回复!
fancyblue + 1 + 1 最近真好被这个搞的头疼
bullshit + 1 + 1 谢谢@Thanks!
shuibeng2023 + 1 + 1 谢谢@Thanks!
qiaosefennu + 1 + 1 热心回复!
ovohuang + 1 + 1 我很赞同!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

头像被屏蔽
fancyblue 发表于 2023-4-11 13:59
提示: 该帖被管理员或版主屏蔽
SVIP9大会员 发表于 2023-4-10 13:07
linhai666 发表于 2023-4-10 13:35
BearWei 发表于 2023-4-10 13:40
谢谢楼主分享
cn2jp 发表于 2023-4-10 13:55
别以为写的这么详细我就看的懂,哼!
qiaosefennu 发表于 2023-4-10 14:37
666,受益匪浅
blindcat 发表于 2023-4-10 14:52
向大佬学习
yy103050 发表于 2023-4-10 15:10
太酷了吧,直接copy下来了
tomhex 发表于 2023-4-10 16:00
谢谢大佬分享,学习一下
Nianyu 发表于 2023-4-10 17:56
强如楼主
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-15 15:40

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表