SSDT

来源:互联网 发布:知乎怎么取消手机绑定 编辑:程序博客网 时间:2024/05/16 12:58

SSDT(System Services Descriptor Table),系统服务描述符表。这个表就是一个把ring3的Win32 API和ring0的内核API联系起来。SSDT并不仅仅只包含一个庞大的地址索引表,它还包含着一些其它有用的信息,诸如地址索引的基地址、服务函数个数等。

简介

  通过修改此表的函数地址可以对常用windows函数及API进行hook,从而实现对一些关心的系统动作进行过滤、监控的目的。一些HIPS、防毒软件、系统监控、注册表监控软件往往会采用此接口来实现自己的监控模块,

  目前极个别病毒确实会采用这种方法来保护自己或者破坏防毒软件,但在这种病毒进入系统前如果防毒软件能够识别并清除它将没有机会发作.

  SSDT到底是什么呢?打一个比方,SSDT相当于系统内部API的指向标,作用就是告诉系统,需要调用的API在什么地方。

SSDT的结构

  :

  引用:

  typedef struct _SYSTEM_SERVICE_TABLE

  {

  PVOID ServiceTableBase; //这个指向系统服务函数地址表

  PULONG ServiceCounterTableBase;

  ULONG NumberOfService; //服务函数的个数

  ULONG ParamTableBase;

  }SYSTEM_SERVICE_TABLE,*PSYSTEM_SERVICE_TABLE;

  typedef struct _SERVICE_DESCRIPTOR_TABLE

  {

  SYSTEM_SERVICE_TABLE ntoskrnel;//ntoskrnl.exe的服务函数

  SYSTEM_SERVICE_TABLE win32k;//win32k.sys的服务函数,(gdi.dll/user.dll的内核支持)

  SYSTEM_SERVICE_TABLE NotUsed1;

  SYSTEM_SERVICE_TABLE NotUsed2;

  }SYSTEM_DESCRIPTOR_TABLE,*PSYSTEM_DESCRIPTOR_TABLE;

  实际上内核中存在两个系统服务描述符表,一个是KeServiceDescriptorTable(由ntoskrnl.exe导出),一个是KeServieDescriptorTableShadow(没有导出)。

  从上述结构中,我们可以看出,KeServieDescriptorTableShadow不但包含了ntoskrnel项,而且还包含了win32k项,而KeServiceDescriptorTable仅仅包含一个ntoskrnel项。

  我们用WinDbg看看,到底这个KeServiceDescriptorTable是什么东西。

  引用:

  lkd> dd KeServiceDescriptorTable

  80553380 81f61008 00000000 0000013d81e62358

  80553390 00000000 00000000 0000000000000000

  805533a0 00000000 00000000 0000000000000000

  805533b0 00000000 00000000 0000000000000000

  805533c0 00002710 bf80c217 0000000000000000

  805533d0 f8951a80 f80839e0 81f433a8806e0f40

  805533e0 00000000 00000000 0000000000000000

  805533f0 83740440 01c8eac3 0000000000000000

  我们可以看出,函数表基地址为81f61008,存在0000013d个服务项

  我们继续看看81f61008地址的内存块内,到底放了些什么。

  引用:

  lkd> dd 81f61008

  81f61008 80599746 805e6914 805ea15a805e6946

  81f61018 805ea194 805e697c 805ea1d8805ea21c

  81f61028 8060b880 8060c5d2 805e1cac805e1904

  81f61038 805ca928 805ca8d8 8060bea6805ab334

  81f61048 8060b4be 8059dbbc 805a5786f8807de8

  81f61058 804ffed0 8060c5c4 8056be64805353f2

  81f61068 80604b90 805b19c0 805ea69480619a56

  81f61078 805eeb86 80599e34 80619caa805996e6

  这里面的数据到底表示什么呢?实际上,这表示的是一个入口地址。我们对其中一个地址进行反汇编看看

  引用:

  lkd> u 80599746

  nt!NtConnectPort+0x60:

  80599746 689c000000 push 9Ch

  8059974b 6820a14d80 push offsetnt!FsRtlLegalAnsiCharacterArray+0x1680 (804da120)

  80599750 e8abebf9ff call nt!wctomb+0x45(80538300)

  80599755 64a124010000 mov eax,dword ptrfs:[00000124h]

  8059975b 8a8040010000 mov al,byte ptr[eax+140h]

  80599761 884590 mov byte ptr[ebp-70h],al

  80599764 84c0 test al,al

  805997660f84b9010000 je nt!NtConnectPort+0x23f (80599925)