首先特別感謝夢老大,本人一直沒搞懂異常處理機制,看了他的教程以後終於明白了。
在他的教程裏我學到了很多東西。
第一次在論壇發帖,就說說Win7 x64位下怎麼過TP保護。若是有講錯的地方,還望指出。
說不定我發帖後一星期TP就會大更新呢。
打字排版好辛苦。
先說說內核層,看你們的反應後再說說應用層的保護。(包括解決CE非法問題)
調試對象:DXF
調試工具:OD、Windbg
調試環境:Win7 SP1 X64
調試先言:我記得TP最近的一次大更新是在去年的暑假,在那以前的ring0保護和如今的已經大有不一樣了。
不過仍是少不了DebugPort清零。
內核層部分:
x64下由於有PatchGuard的限制,不少保護都被巨硬給抹掉了。
好比SSDT Hook Inline Hook 因此TP沒法繼續使用這些保護手段了。
除非騰Xun冒着被巨硬吊銷數字簽名的風險來阻止咱們調試。
我曾經在看雪論壇裏看過有我的寫的文章,它親自測試在x64環境下清零調試端口,結果發生了藍屏,
因此在x64下TP是不會清零的。這樣就省了很多的事情。
可是自從那次TP大更新後新加入了ValidAccessMask清零。
那麼在ring0中 TP除了ValidAccessMask清零,還有反雙機調試,這裏不是咱們討論的範疇。
咱們只是討論如何才能正常調試遊戲,因而在內核層咱們只要解決ValidAccessMask清零就能夠了。
調試權限(ValidAccessMask)的清零
這個標誌位實際上是DebugObject (調試對象)的權限,若是爲0將致使沒法建立調試對象(缺乏權限)。
常見的狀況就是OD沒法附加任何進程,這個保護剛剛出的時候不少菜鳥都沒搞懂,包括我本身(知道被我師傅說我等級過低時的心情是什麼?)。
這個DebugObject在不少調試函數中都有用到 ,好比NtCreateDebugObject就有須要訪問調試對象。
因此要想辦法恢復這個標誌位。
咱們有三種選擇:一、本身恢復原來的值 二、找到TP清零的位置Nop掉 三、移位(重建DebugObject)
這裏我選擇了第一種。
具體步驟以下:
①定位DebugObject:
在NtCreateDebugObject裏就有DebugObject的地址。
1: kd> uf NtCreateDebugObject
nt!NtCreateDebugObject:
fffff800`042697a0 48895c2408 mov qword ptr [rsp+8],rbx
fffff800`042697a5 4889742410 mov qword ptr [rsp+10h],rsi
fffff800`042697aa 57 push rdi
fffff800`042697ab 4883ec70 sub rsp,70h
fffff800`042697af 418bf9 mov edi,r9d
fffff800`042697b2 8bf2 mov esi,edx
fffff800`042697b4 488bd9 mov rbx,rcx
fffff800`042697b7 65488b042588010000 mov rax,qword ptr gs:[188h]
fffff800`042697c0 448a90f6010000 mov r10b,byte ptr [rax+1F6h]
fffff800`042697c7 4584d2 test r10b,r10b
fffff800`042697ca 7414 je nt!NtCreateDebugObject+0x40 (fffff800`042697e0)
nt!NtCreateDebugObject+0x2c:
fffff800`042697cc 488b052d38e5ff mov rax,qword ptr [nt!MmUserProbeAddress (fffff800`040bd000)]
fffff800`042697d3 483bc8 cmp rcx,rax
fffff800`042697d6 480f43c8 cmovae rcx,rax
fffff800`042697da 488b01 mov rax,qword ptr [rcx]
fffff800`042697dd 488901 mov qword ptr [rcx],rax
nt!NtCreateDebugObject+0x40:
fffff800`042697e0 48832300 and qword ptr [rbx],0
fffff800`042697e4 41f7c1feffffff test r9d,0FFFFFFFEh
fffff800`042697eb 740a je nt!NtCreateDebugObject+0x57 (fffff800`042697f7)
nt!NtCreateDebugObject+0x4d:
fffff800`042697ed b80d0000c0 mov eax,0C000000Dh
fffff800`042697f2 e9e4000000 jmp nt!NtCreateDebugObject+0x13b (fffff800`042698db)
nt!NtCreateDebugObject+0x57:
fffff800`042697f7 488d442450 lea rax,[rsp+50h]
fffff800`042697fc 4889442440 mov qword ptr [rsp+40h],rax
fffff800`04269801 8364243800 and dword ptr [rsp+38h],0
fffff800`04269806 8364243000 and dword ptr [rsp+30h],0
fffff800`0426980b c744242868000000 mov dword ptr [rsp+28h],68h
fffff800`04269813 488364242000 and qword ptr [rsp+20h],0
fffff800`04269819 458aca mov r9b,r10b
fffff800`0426981c 488b158dd3daff mov rdx,qword ptr [nt!DbgkDebugObjectType (fffff800`04016bb0)]
fffff800`04269823 418aca mov cl,r10b
fffff800`04269826 e84572f1ff call nt!ObCreateObject (fffff800`04180a70)
fffff800`0426982b 4c8b4c2450 mov r9,qword ptr [rsp+50h]
fffff800`04269830 4c894c2460 mov qword ptr [rsp+60h],r9
fffff800`04269835 85c0 test eax,eax
fffff800`04269837 0f889e000000 js nt!NtCreateDebugObject+0x13b (fffff800`042698db)
這個紅字就是了
繼續定位ValidAccessMask的地址。
1: kd> dq fffff800`04016bb0
fffff800`04016bb0 fffffa80`00c33200 00000000`00000000
fffff800`04016bc0 fffff8a0`0009a010 0000002a`00000012
fffff800`04016bd0 00000024`000000a1 fffff880`0119d9a0
fffff800`04016be0 00000002`00000001 fffff880`095deacc
fffff800`04016bf0 fffff800`03f873f0 00000000`00000007
fffff800`04016c00 00000003`00000000 fffff800`03e10448
fffff800`04016c10 fffffa80`01bae060 00000000`00000000
fffff800`04016c20 00000000`00000000 00000003`00000101
1: kd> dt _OBJECT_TYPE fffffa80`00c33200
nt!_OBJECT_TYPE
+0x000 TypeList : _LIST_ENTRY [ 0xfffffa80`00c33200 - 0xfffffa80`00c33200 ]
+0x010 Name : _UNICODE_STRING "DebugObject"
+0x020 DefaultObject : (null)
+0x028 Index : 0xb ''
+0x02c TotalNumberOfObjects : 0
+0x030 TotalNumberOfHandles : 0
+0x034 HighWaterNumberOfObjects : 0
+0x038 HighWaterNumberOfHandles : 0
+0x040 TypeInfo : _OBJECT_TYPE_INITIALIZER
+0x0b0 TypeLock : _EX_PUSH_LOCK
+0x0b8 Key : 0x75626544
+0x0c0 CallbackList : _LIST_ENTRY [ 0xfffffa80`00c332c0 - 0xfffffa80`00c332c0 ]
1: kd> dt _OBJECT_TYPE_INITIALIZER fffffa80`00c33200+40
nt!_OBJECT_TYPE_INITIALIZER
+0x000 Length : 0x70
+0x002 ObjectTypeFlags : 0x8 ''
+0x002 CaseInsensitive : 0y0
+0x002 UnnamedObjectsOnly : 0y0
+0x002 UseDefaultObject : 0y0
+0x002 SecurityRequired : 0y1
+0x002 MaintainHandleCount : 0y0
+0x002 MaintainTypeList : 0y0
+0x002 SupportsObjectCallbacks : 0y0
+0x002 CacheAligned : 0y0
+0x004 ObjectTypeCode : 0
+0x008 InvalidAttributes : 0
+0x00c GenericMapping : _GENERIC_MAPPING
+0x01c ValidAccessMask : 0x1f000f
+0x020 RetainAccess : 0
+0x024 PoolType : 0 ( NonPagedPool )
+0x028 DefaultPagedPoolCharge : 0
+0x02c DefaultNonPagedPoolCharge : 0x58
+0x030 DumpProcedure : (null)
+0x038 OpenProcedure : (null)
+0x040 CloseProcedure : 0xfffff800`042b18e0 void nt!DbgkpCloseObject+0
+0x048 DeleteProcedure : 0xfffff800`04105200 void nt!xHalEndOfBoot+0
+0x050 ParseProcedure : (null)
+0x058 SecurityProcedure : 0xfffff800`04170530 long nt!SeDefaultObjectMethod+0
+0x060 QueryNameProcedure : (null)
+0x068 OkayToCloseProcedure : (null)
因而咱們就定位到了VaildAccessMask的地址了。
②恢復工做
它的默認值是0x1F000F
當咱們本身手動修改爲0時。
使用OD附加任意進程。
<ignore_js_op>
沒法附加,那咱們就要手動恢復成0x1F000F。
具體方式我採用開DPC定時器的方法恢復,恢復的頻率不會和TP的衝突。
代碼我貼出一部分,部分函數須要本身手動編寫,由於在64位下編寫驅動尋找SSDT等都比較麻煩。
這些函數你們能夠去網上一些x64驅動編寫的教程裏面抄下。
我在這裏推薦下Tesla.Angela的教程《WIN64驅動編程基礎教程》編程