六月婷婷综合激情-六月婷婷综合-六月婷婷在线观看-六月婷婷在线-亚洲黄色在线网站-亚洲黄色在线观看网站

明輝手游網中心:是一個免費提供流行視頻軟件教程、在線學習分享的學習平臺!

基于Cache的隱藏文件(與注冊表)檢測的一些思路

[摘要]作者: sudami為了考研, 庸庸碌碌的過了半年。 現在終于出頭了, 現在又忙于畢業設計(軟件界面美化和驅動文件加殼), 沒空學習內核知識 。 今天特把以前的一些想法發出來, 大家討論討論。 ...

作者: sudami

為了考研, 庸庸碌碌的過了半年。 現在終于出頭了, 現在又忙于畢業設計(軟件界面美化和驅動文件加殼), 沒空學習內核知識 。 今天特把以前的一些想法發出來, 大家討論討論。

在網上找了一下, 談文件隱藏的不少, 說如何檢測隱藏文件的好像不多。 這里說說我關于隱藏文件(和注冊表)檢測的一些思路, 錯誤和不足希望大牛們指出。

我們知道現在一般隱藏文件的檢測方法有幾種, 一種是文件系統層即直接發irp到文件系統進行詢問, 一種是直接對磁盤的數據進行分析。 當然后者應該說是比前者更安全。 但相信你看過mj0011大牛的《基于IO Packet隱藏文件和注冊表, 過磁盤解析和總線解析》(當然你用他公布的代碼可能不一定成功, 因為其中有些小bug), 其實這也不是安全的, 怎么辦?前有azy大牛的ak922, 后有mj0011大牛的總線過濾。 那我們只好夾縫中求生存了, 呵呵。

入正題, 我們知道就windows ntfs系統而言, 第一方法自己構建的irp包其實走的線路是NtfsFsdDirectoryControl NtfsCommonDirectoryControl NtfsQueryDirectory在后面就是走NtfsRestartIndexEnumeration和NtfsContinueIndexEnumeration等等到ReadIndexBuffer到NtfsMapStream到CcMapData, 通過CcMapData得到相應FileObject的Cache地址, 然后進行解析。 其中Cache的具體地址為在CcMapData最后一個參數里。

這是我用syser分析中的兩分截圖, 分析過NTFS文件系統的話當你看到FILE0和INDX字樣的時候一定很是熟悉, 文件的解析就從這里開始了。 其實在這做分析, 比直接讀磁盤數據分析要簡單點, 代碼如下:

復制內容到剪貼板

代碼:

VOID ListDir (LPBYTE pDir, UINT uAlcSize)

{

LPINDX pIndx;

LPINDXATTR pIndxAttr;

DWORD dwRes;

BYTE pRuns[0x200];

pIndx = ( LPINDX ) pDir;

pIndxAttr = (LPINDXATTR)( pDir + ( 0x18 + pIndx->wHeadSize ) );

if ( 'I' != pIndx->bDirID [0] 'N' != pIndx->bDirID [1] 'D' != pIndx->bDirID [2] 'X' != pIndx->bDirID [3] )

{

return ;

}

while ( TRUE )

{

if ( ( (ULONG)( pIndxAttr ) - (ULONG)(pIndx) ) >= pIndx->dwUseSize )

{

if ( 0 == uAlcSize - ( pIndx->dwAllocSize + 0x18 ) )

break;

else

{

uAlcSize -= ( pIndx->dwAllocSize + 0x18 );

pIndx = ( LPINDX )( (LPSTR)pIndx + ( pIndx->dwAllocSize+ 0x18 ) );

if ( 'I' != pIndx->bDirID [0]

'N' != pIndx->bDirID [1]

'D' != pIndx->bDirID [2]

'X' != pIndx->bDirID [3] )

{

return;

}

pIndxAttr = (LPINDXATTR)( (LPSTR)( pIndx ) + ( 0x18 + pIndx->wHeadSize ) );

}

}

if ( 12 > pIndxAttr->dwMFTIndx )

{

pIndxAttr = (LPINDXATTR)( (LPSTR)( pIndxAttr ) + pIndxAttr->wcbSize );

}

else

{

if ( FALSE == (0x01 & pIndxAttr->bFileNSpace ) )

{

pIndxAttr = (LPINDXATTR)( (LPSTR)( pIndxAttr ) + pIndxAttr->wcbSize );

continue;

}

KdPrint(("File Name is:%ls\n",pIndxAttr->wzFileName));

pIndxAttr = (LPINDXATTR)( (LPSTR)( pIndxAttr ) + pIndxAttr->wcbSize );

}

}

return;

}

當然這段代碼只是求個驗證, 并不完善。 因為其實直接讀取內存數據, 我測試了能檢測出AK922了, 另外mj0011的總線過濾沒有做Cache的工作, 當然也能檢測到。

下面說說怎么獲得Cache地址, 兩種方法。 一是你自己得到FileObject然后用CcMapData去獲得, 做過文件過濾驅動的話這應該比較簡單。 另一種就是做Hook, 從中獲得。 既然是做檢測文件隱藏, 那么你可以先正常的枚舉, 然后根據獲得的Cache地址讀取數據分析和開始的進行對比。

該方法的優點:

這種方法是直接讀取Cache中的數據, 不走IofCompleteRequest, 得到的數據比直接Irp來的安全。 你可能要說我不能對Cache中的數據進行修改來進行隱藏嗎?其實這在AZY的另一篇文章《掛接緩存管理器CcMapData()實現文件XXX》中提過。 我是有可以成功, 但系統也就無法定位到該文件進行正常的工作, 還不如直接刪除來隱藏來的好。 當然強大的LZ同學們肯定有你的好方法。

該方法的缺點:

同樣這也要做文件系統的解析, 很麻煩。 我用的是和我在《NTFS文件解析系統的簡單分析》中提到的解析索引列表來讀文件名一樣的方法。 其實這樣并不好, 應該索引列表中的文件名有時是短名, 有時甚至有些字符還不錯誤的。 這也是mj0011《基于IO Packet隱藏文件和注冊表, 過磁盤解析和總線解析》代碼中過濾不嚴導致隱藏失敗的一個小bug。 所以用他來枚舉文件不大準確。 真正準確的應該是在MFT30屬性中獲得的文件名。

當然其實注冊表的獲取同樣也是走CcMapData, 所以他能夠檢測基于ZZZEVAZZZ公布的注冊表隱藏的方法。

文章就寫到這里, 最后謝謝你的觀看。


上面是電腦上網安全的一些基礎常識,學習了安全知識,幾乎可以讓你免費電腦中毒的煩擾。




主站蜘蛛池模板: 五月激情综合婷婷 | 桃色成人精品网站 | 欧美性大战久久久久久 | 青青青国产在线观看 | 最近高清无吗免费看 | 亚洲国产一成人久久精品 | 欧洲中文字幕 | 日韩国产欧美 | 欧美性猛交一区二区三区 | 日韩三| 日韩爱爱视频 | 午夜影视免费完整高清在线观看网站 | 日本视频免费在线 | 亚洲va欧美va国产va天堂 | 午夜影院网页 | 雪白丰满丝袜长腿白嫩在线 | 青娱极品盛宴国产一区 | 四虎成人免费影院网址 | 日韩毛片在线视频 | 亚洲天堂在线视频观看 | 欧美做a一级视频免费观看 欧美坐爱视频 | 日日天天 | 欧美一区二区不卡视频 | 亚洲 欧美 中文字幕 | 日本高清视频在线播放 | 天天爱夜夜操 | 在线观看国产久青草 | 午夜欧美视频 | 任我爽在线视频精品凹凸精品分类 | 扬思敏版1996无减删版 | 天天舔天天爱 | 欧美一级视频免费 | 欧美一区二区三区不卡 | 天天操天天弄 | 日韩一区二区精品久久高清 | 中文字幕婷婷 | 一级黄色片看看 | 日韩精品视频免费观看 | 午夜影院在线看 | 日韩中文欧美 | 四虎影酷|