无痕HOOK 检测及对抗

大家也知道,攻防这个东西就是打个信息差,这些东西一旦被发出来...也就没啥用了,就让我来当这个恶人吧,哈哈哈

下面我将详解若干检测,并附上对抗思路

无痕hook:

基于硬件虚拟化VT-x或者AMD-v的扩展页表(EPT或NPT)功能使读写和执行访问分离进行inline hook操作,表现为执行指令与读取指令不一致

(应用层驱动层hook并无区别,以下的思路不做此区分,代码在最后)

一 . 构造可控执行中断对比指令执行前后上下文

首先了解几个概念:

单步,分支单步, 硬断,页面重映射,接管IDT,接管CR3,指令截断, 执行预测,异常处理,LBR

· 单步: 利用flags寄存器TF标志位实现单步执行,设置后每执行一条指令会陷入向量号为1的中断,即DB中断

· 分支单步 设置MSR_DEBUGCTRL的BTF位及flags寄存器TF标志位即可在执行到跳转指令时才会陷入DB中断(JCC指令判定失败不会触发)

· 硬断: 设置DR寄存器为目标地址以达到访问或者执行会触发DB中断的效果

· 页面重映射: 通过将目标页面重新映射到其他位置以达到规避GVA的判断,或者映射到应用层以利用应用层VEH接管无法回滚的异常

· 接管IDT: 构造一份IDT替换IDTR.base以达到接管无法回滚的异常,防止蓝屏,或检查触发了哪些异常

· 接管CR3: 构造一份仅映射ntos模块以及自身模块还有目标页的页表,用以获取hook handler的地址

· 执行预测; 利用符号执行或者模拟执行对目标指令进行执行预测,中断后对比寄存器或者栈内是否有不应该有的数据

· 指令截断: 即执行时从指令中间开始执行,对比预测执行结果与实际执行结果,以达到探测执行分离的效果

· 异常处理: r0只有SEH,如果存在hook,单步时RIP就会出现偏差,异常回滚会失败导致蓝屏,R3有SEH和VEH,VEH接管全局异常.

· LBR: 即"最后分支记录"可以搭配硬断完成hook handler address的探测

实际上的概念细节实现比较复杂,建议直接看代码,我不再赘述

以上关键词可以自由搭配组合,下面我介绍几种使用方法:

  1. 接管IDT.DB + 单步
    效果:
    2.页面重映射+R3 VEH+单步
    虽然不会导致蓝屏,但是执行环境毕竟和驱动层有区别,且用且珍惜

利用ZwMapViewOfSection函数将目标地址映射到应用层:

触发单步和驱动一样

执行效果:

不太好写,拉倒吧,剩的组合各位自己尝试实践,这里再略微提几个思路:

-分支单步+硬断

-指令截断+硬断(+重映射到R3)

-LBR+硬断

-执行预测+指令截断+单步(+重映射到R3)

-执行预测+单步(+重映射到R3)

-接管CR3+接管IDT+硬断

-...对抗的话,通用规避不太优雅...不建议做,建议直接修改检测代码,通用规避思路:

通用规避:单指令hook(用int3int1触发vmeixt vmm改rip),vmexit后判断当前执行环境,如果发现异常使用MTF执行原指令跳过hook即可

但是这样就会每次执行都要vmexit,一个是效率问题,一个是实现复杂

二,时间检测,tsc,HPET,Local APIC Timer,性能计数器,等,此检测只能精确到目标页是否存在hook

不再多讲

对抗思路:处理好相关时间即可

以上对抗思路未经实践验证,仅有理论,如有逻辑漏洞欢迎指正