第五届“鹏城杯”初赛 Reverse-MDriver wp
驱动分析
驱动被vmp保护,因此首先需要dump驱动以完成脱壳,对KeRevertToUserAffinityThread下断点后dump驱动程序并分别修复SectionAlignment,SizeOfHeaders,PointerToRawData以便其能被ida识别。
入口点逻辑
脱完壳后首先定位 security_init_cookie找真正的驱动入口点
这里直接用特征码 48 8B 05 ?? ?? ?? ?? 48 85 C0 74 1B 48

由此可以得到驱动真实入口点逻辑,我已经恢复部分导入

_I@vmravY$@vmrav$mjmp$wqggaww%经xor爆破发现是驱动成功加载的调试信息
*(_QWORD *)(RCX + 104) = FwpmFilterDeleteById0_0; RCX 是 DRIVER_OBJECT 指针。偏移 104 (0x68) 在 x64 DRIVER_OBJECT 结构中对应 DriverUnload 域。它将 FwpmFilterDeleteById0_0 注册为卸载函数。当驱动停止时,这个函数会被调用以清理 WFP 过滤器。
因此必定存在初始化wfp的环境,即函数sub_FFFFF80541012AA0,接下来主要分析这个函数。
Wfp初始化
可以看到以下都是我恢复符号后的版本

FwpmEngineOpen0_0: 建立与过滤引擎的会话。FwpmSubLayerAdd0_0: 创建一个新的子层 (SubLayer),权重设为 64。所有的过滤器都将在这个子层中运行,这有助于控制过滤器的优先级。sub_FFFFF80541012C90: 调用封装好的辅助函数来注册 Callout 并添加过滤器。
参数传递了层 GUID (&a1)、Callout GUID (&unk_...141C0) 以及回调函数 sub_FFFFF80541012440。FwpmTransactionCommit0_0: 如果一切顺利,提交事务,使过滤规则生效
分析得出sub_FFFFF80541012C90将回调函数注册到内核,并绑定到特定的过滤层
回调函数分析
根据前面的分析 我们知道了sub_FFFFF80541012440是wfp注册的回调函数,用来对流量做处理
搜索资料得到其函数原型 为 标准WFPClassifyFn
1 | |

根据layerid的过滤可以确定监听范围为layrid=52
即 ALE_FLOW_ESTABLISHED_V4 当一个新的网络流(Flow)建立时触发
inFixedValues->incomingValue[5].value.uint8是过滤协议的操作
第五个是protocol所以检查 v9[2] == 1 是过滤icmp的操作,所以此回调函数响应的是ICMP包

ICMP的Type=8 对应驱动检查 ptr == 8,意味着ICMP包type需要=8
之后解密字符串,打印调试信息并进入最终的工作线程sub_FFFFF805410118A0
校验线程分析

效验线程内执行了四个用于效验的函数,最后执行资源清理工作
sub_FFFFF80541011120取出发送方的pid备用

sub_FFFFF80541011DC0实际上为key1的生成逻辑 ,其生成一个key v10 来和传入的明文(a1)异或进行加密
key1的生成逻辑如下:v6: 0x140
v6 >> 2: 0x140 / 4 = 0x50
GS_Byte=__readgsbyte(0x50) 表示读取内核 GS 段寄存器偏移 0x50 处的一个字节,读出来是0
XOR: GS_Byte ^ v5。其中 v5 = 0x020B0000
ROR (循环右移): 移位量 0x52 对于 32 位整数,实际移位量 = 82 % 32 = 18。即:__ROR4__(Value, 18)。
MSR_Index = ROR4(gs_byte ^ 0x020B0000, 18)
最后rdmsr 0xC0000082拿到地址,这个寄存器存放的是系统调用入口函数 KiSystemCall64 的内存地址,所以key就是开头的几个字节。
1 | |

sub_FFFFF80541011750调用sub_FFFFF80541011C10生成key,做进一步处理后与明文异或。
sub_FFFFF80541011C10实际上为key2的生成逻辑
key2的生成逻辑如下:
根据当前irql去计算一个地址(计算地址的脚本就不放了,irql=0),从中取出字符串最终取出的是 L”C:\Windows”,结合前面的部分可以写脚本生成key2并取前0x14字节
1 | |

工作线程的第三次函数调用进入了最终效验环节,将加密后的输入和密文比对。
如果成功就将flag做一个异或(虚拟化了),申请一块内存写入到发送包的进程中并打印成功提示(用了 sub_FFFFF80541011120取出的pid)
驱动分析总结
驱动注册了一个 WFP Callout (sub_FFFFF80541012C90),并在 ClassifyFn (sub_FFFFF80541012440) 中处理网络包。
代码检查 LayerId=52( ALE_FLOW_ESTABLISHED_V4)。
检查 incomingValue[5] == 1,对应 IProtocol == ICMP。
驱动读取 Payload 数据,进入密钥校验逻辑。
key1: 通过 __readgsbyte 和 XOR 运算算出 MSR 索引,最终读取 LSTAR (0xC0000082) 寄存器指向的地址。LSTAR指向 KiSystemCall64,这是系统调用的入口。读取该地址的前 4 字节机器码。标准 Windows 环境下为 0F 01 F8 65 (swapgs; mov gs:[10], rsp)。
key2: 读取 KUSER_SHARED_DATA 的 NtSystemRoot 字段(即 C:\WINDOWS),转换为大写宽字符。然后进行Key2[i] = SeedBytes[i] ^ (~i)。
将输入与key1key2异或后与密文比对
当 Payload 校验通过后,驱动执行以下操作:PsLookupProcessByProcessId 获取 EPROCESS。KeStackAttachProcess 挂靠到发送者进程空间。NtAllocateVirtualMemory 在发送者进程中申请 4KB RW内存。
将黑箱运算后的 flag 写入该内存。DbgPrint 输出成功信息。
反调试分析
分析完驱动后已经注意到有几处反调试,尝试绕过以便在虚拟机成功加载驱动,打印
[MDriver] Driver init success! 即视为加载成功
反调试1

在初始化回调函数的末尾被调用


使用dpc广播检查内核 KdDebuggerEnabled 和KdDebuggerNotPresent 标志位,并再次检查KUSER_SHARED_DATA+2d4
检测到调试器则0xdeaddb9蓝屏
反调试2
此反调试位于key2的生成逻辑中

正常程序运行在 PASSIVE_LEVEL (0)计算出来的地址是正确的,能成功取出字符串
一旦windbg DbgBreakPoint 触发 则会提升到 DISPATCH_LEVEL 导致地址计算失败,0x9999999蓝屏。这避免了被动态调试出地址计算流程(实际上并不影响动调获取key2)
绕过方法
没什么好说的 base+10A0 直接ret就行,反调试2完全不用管,我们已经分析完了驱动逻辑得到了2个key,接下来加载驱动发包即可。
ret反调试后成功加载驱动

exp
已经在上文静态分析得到了key1和key2,写个脚本异或就行
1 | |
得到payload

写个exp去发imcp包,格式按照前面分析的来
1 | |
打包一下放虚拟机运行即可
最终结果


1 | |