内核学习-异常处理

VSole2021-12-31 16:22:12

异常产生后,首先是要记录异常信息(异常的类型、异常发生的位置等),然后要寻找异常的处理函数,称为异常的分发,最后找到异常处理函数并调用,称为异常处理。

围绕 异常处理,异常分发,异常处理 展开。

异常的分类:

(1)cpu产生的异常

代码执行时,CPU检测到除数为零,cpu抛出异常。

(2)软件模拟产生的异常

在C++或者是C#等一些高级语言中,在程序需要的时候也可以主动抛出异常,这种高级语言抛出的异常就是模拟产生的异常,并不是真正的异常。


 异常记录


CPU异常记录

1、CPU异常的处理流程

① CPU指令检测到异常(例:除零)

② 查IDT表(如下表),执行中断处理函数

③ CommonDispatchException

④ KiDispatchException

找中断表的0号处理函数。

截图百度百科:

IDA打开ntoskrnl.exe 搜索字符串 _IDT 进行定位。

IDT表:

2、分析中断处理函数 _KiTrap00

执行流程:

① 保存现场(将寄存器堆栈位置等信息保存到 _Trap_Frame 中)

② 调用CommonDispatchException函数

4018c7函数:没有对异常进行处理,函数内部调用CommonDispatchException函数。

CommonDispatchException函数内部调用_KiDispatchExceptio,CPU这么设计的目的是为了让程序员有机会对异常进行处理。

总结:

(1)异常处理函数中并没有直接对异常进行处理,而是调用了CommonDispatchException。

(2)这样设计异常的目的是为了程序员有机会对异常进行处理。

3、CommonDispatchException函数分析

该函数构造一个_EXCEPTION_RECORD结构体 并赋值。

CommonDispatchException主要就做了一件事情,就是将异常相关的信息存储到一个_EXCEPTION_RECORD结构体里,这个结构体的作用就是用来记录异常信息。

type struct _EXCEPTION_RECORD       {                                   DWORD ExceptionCode;                //异常代码    DWORD ExceptionFlags;                //异常状态    struct _EXCEPTION_RECORD* ExceptionRecord;    //下一个异常    PVOID ExceptionAddress;                //异常发生地址    DWORD NumberParameters;            //附加参数个数    ULONG_PTR ExceptionInformation    [EXCEPTION_MAXIMUM_PARAMETERS];        //附加参数指针   }

ebx中存储的是发生异常时的EIP,eax:0C0000094h ,这个是CPU自己在内部定义的异常代码。

ExceptionFlags异常状态:通过异常状态可以区分是CPU产生的异常还是软件模拟产生的异常。所有的CPU产生的异常这个位置的值是0,所有软件模拟产生的异常这个位置存储的值是1,如果堆栈错误里面存储的值是8,如果出现嵌套异常,里面存储的值是0x10。

ExceptionRecord下一个异常:通常是空的,但是出现嵌套异常,通过指针指向下一个异常。

4、总结

CPU异常的执行流程:

(1)CPU指令检测到异常

(2)查IDT表,执行中断处理函数

(3)调用CommonDispatchException(构建EXCEPTION_RECORD结构体)

(4)KiDispatchException(分发异常:目的是为了找到异常处理函数)

模拟异常记录

示例代码:通过代码抛出异常 throw关键字

当通过软件抛出异常的时候,实际上就是调用了CxxThrowException。

CxxThrowException调用(KERNEL32.DLL)RaiseException

RaiseException分析

在堆栈里构建一个EXCEPTION_RECORD结构体,然后对结构体进行赋值。

CPU产生的异常和软件模拟产生的异常都填充EXCEPTION_RECORD结构体,但是两者有差异。

差异:

ExceptionCode 异常代码

当CPU产生异常时会记录一个ErrorCode,通过查表可以查到ErrorCode具体的含义,不同的异常对应不同的错误代码,但是软件抛出的ErrorCode是根据编译环境决定的,如下图的EDX中存储的值即为当前编译环境的ErrorCode。

ExceptionAddress 异常发生地址

第二个区别就是ExceptionAddress,CPU异常记录的位置是真正的异常发生时的地址。

CPU记录异常的地址是真正发生异常的地址,软件模拟产生的异常里面存储的是RaiseException这个函数的地址。

RaiseException函数分析

RaiseException调用RtlRaiseException (ntdll.dll)

RtlRaiseException调用_ZwRaiseException

 _ZwRaiseException调用NtRaiseException

NtRaiseException调用_KiRaiseException

这个函数主要做了两件事:

(1)把EXCEPTION_RECORD结构体的ExceptionCode最高位清零,用于区分CPU异常。

(2)调用KiDispatchException开始分发异常。

RaiseException在初始化一个EXCEPTION_RECORD结构体之后,开始调用NTDLL中的RtlRaiseException; 之后,开始调用内核中NtRaiseException, NtRaiseException再调用另外一个内核函数KiRaiseException。接下来KiRaiseException会调用KiDispatchException开始异常的分发 

https://www.cnblogs.com/Winston/archive/2010/03/16/1687649.html

http://runxinzhi.com/Ox9A82-p-5374527.html

cpu异常和模拟异常只有在异常记录不同,调用KiDispatchException开始异常的分发后步骤都相同。


异常处理


内核层用户处理流程

异常可以发生在用户空间,也可以发生在内核空间。无论是CPU异常还是模拟异常,是用户层异常还是内核层异常,都要通过KiDispatchException函数进行分发。

VOID KiDispatchException(ExceptionRecord, ExceptionFrame,TrapFrame,PreviousMode, FirstChance)

(1)KiDispatchException函数分析

KiDispatchException函数执行流程总结:

① 将Trap_Frame备份到context为返回三环做准备;

② 判断先前模式 0是内核调用 1是用户层调用;

③ 判断是否是第一次调用;

④ 判断是否有内核调试器;

⑤ 如果没有内核调试器则不处理;

⑥ 调用RtlDispatchException处理异常;

⑦ 如果RtlDispatchException返回FALSE,再次判断是否有内核调试器,没有直接蓝屏。

(ntoskrnl.dll)

将Trap_frame备份到context为返回3环做准备(由于操作系统不知道分发的异常到底是3环的异常还是0环的异常,如果是3环的异常,进0环前的环境会被备份到Trap_Frame中,如果要在中途回到3环的话,就需要将 Trap_frame 备份到 context,为返回3环做准备)。

 

如果没有内核调试器或者内核调试器不处理,都跳转到loc_4309A1。

调用_RtlDispatchException处理异常:

如果RtlDispatchException返回FALSE,再次判断是否有内核调试器,没有直接蓝屏。

(2)RtlDispatchException函数分析

RtlDispatchException函数作用:遍历异常链表,调用异常处理函数,如果异常被正确处理了,该函数返回1。如果当前异常处理函数不能处理该异常,那么调用下一个,以此类推。如果到最后也没有人处理这个异常,返回0。

RtlDispatchException调用_RtlpGetRegistrationHead

RtlpGetRegistrationHead将FS:0保存到eax之后返回。我们知道FS:0在零环的时候指向的是KPCR,而KPCR的第一个成员就是ExceptionList(具体信息可看以往文章apc和系统调用)。

ExceptionList,指向了一个结构体 _EXCEPTION_REGISTRATION_RECORD

_EXCEPTION_REGISTRATION_RECORD结构体必须位于当前线程的堆栈中。

typedef struct _EXCEPTION_REGISTRATION_RECORD{    struct _EXCEPTION_REGISTRATION_RECORD *Next;    PEXCEPTION_ROUTINE Handler;} EXCEPTION_REGISTRATION_RECORD;

这个结构体有两个成员,第一个成员指向下一个_EXCEPTION_REGISTRATION_RECORD,如果没有下一个_EXCEPTION_REGISTRATION_RECORD结构体,那么这个地方的值是-1。第二个成员是异常处理函数。

当调用RtlDispatchException时,按顺序执行异常处理函数,若其中一个异常处理函数返回结果为真,就不再继续向下执行。

若执行完所有异常处理函数后,异常仍然没有被处理,那么就返回FALSE。

用户层异常处理流程

(1)上述内核层异常处理中,异常处理函数也在0环,不用切换堆栈,用户层异常发生在三环,异常处理函数也在3环,所以要切换堆栈(因为KiDispatchException在内核,从0环返到三环)回到3环执行异常处理函数。

(2)切换堆栈的处理方式与用户APC的执行过程几乎是一样的,惟一的区别就是执行用户APC时返回3环后执行的函数是KiUserApcDispatcher,而异常处理时返回3环后执行的函数是KiUserExceptionDispatcher。

(3)理解用户APC的执行过程是理解3环异常处理的关键。

分析用户层异常发生时的 KiDispatchException

Trap_Frame备份到context。

判断previousmode内核调用 还是 用户层调用,如果是用户层调用,jnz到loc_42COC2。

当不存在内核调试器或者内核调试器没有处理时,跳转到42C10A。

调用DbgkForwardException函数将异常发送给3环调试器。

3环调试器如果不存在或者没有处理的话,就会开始修改寄存器,准备返回3环。

这里eax的值是一个全局变量KeUserExceptionDispatcher;在操作系统初始化的时候,会给这个全局变量赋一个值,这个值就是ntdll.KiUserExceptionDispatcher函数。

 总结:

(1)_KeContextFromKframes将Trap_frame被分到context为返回3环做准备

(2)判断席安全模式,0是内核调用,1是用户层调用

(3)是否都是第一次机会

(4)否有内核调试器

(5)发送给3环调试

(6)如果3环调试器没有处理这个异常,修正EIP为KiUserExceptionDispatcher

(7)KiUserExceptionDispatcher函数执行结束:CPU异常与模拟异常返回地点不同

(8)无论通过那种方式,但线程再次回到3环时,将执行KiUserExceptionDispatcher函数

VEH(向量化异常处理)

当用户异常产生后,内核函数KiDispatchException并不是像处理内核异常那样在0环直接处理,而是修正3环EIP为KiUserExceptionDispatcher函数后就结束了。

 

这样,当线程再次回到3环时,将会从KiUserExceptionDispatcher函数开始执行。

KiUserExceptionDispatcher函数分析

调用_RtlDispatchException找到当前异常的处理函数,处理成功,再次调用ZwContinue重新进入0环(回到3环时,修改了eip,将返回地址更改为当前函数,因此进入0环需要再次修正eip,ZwContinue再次进入零环目的就是把修正后的context写进trap_frame里,再次返回3环后,就会从修正后的位置再次执行)。

没有找到当前的处理函数,跳转,调用_ZwRaiseException对异常进行第二次分发。

3环调用了RtlCallVectoredExceptionHandlers,0环没有调用此函数。

_RtlDispatchException函数分析

作用:

(1)查找VEH链表(全局链表),如果有则调用,如果没有继续查找局部链表

(2)查找SEH链表(局部链表,在堆栈中),如果有则调用

注意:与内核调用时的区别!

VEH:全局链表,无论哪一个线程出现问题,都会先找这个全局链表,VEH中没有异常处理函数,在查找SEH链表。

代码:自定义VEH

typedef PVOID(NTAPI *FnAddVectoredExceptionHandler)(ULONG, _EXCEPTION_POINTERS*);FnAddVectoredExceptionHandler MyAddVectoredExceptionHandler;// VEH异常处理只能返回2个值// EXCEPTION_CONTINUE_EXECUTION 已处理// EXCEPTION_CONTINUE_SEARCH    未处理 //定义VEH的异常处理函数VectExcepHandler,这个函数只能有两个返回值LONG NTAPI VectExcepHandler(PEXCEPTION_POINTERS pExcepInfo){    MessageBox(NULL,L"VEH异常处理函数执行了...",L"VEH异常",MB_OK);     if (pExcepInfo->ExceptionRecord->ExceptionCode == 0xC0000094)//异常被触发,判断是否是除0异常    {          //1.修改发生异常的代码的Eip    idiv ecx长度2字节 从下一行开始执行        pExcepInfo->ContextRecord->Eip = pExcepInfo->ContextRecord->Eip + 2;        //2.将除数修改为1        //pExcepInfo->ContextRecord->Ecx = 1;        return EXCEPTION_CONTINUE_EXECUTION;//已处理    }     return EXCEPTION_CONTINUE_SEARCH;//未处理} int main(){    //动态获取AddVectoredExceptionHandler函数地址    //AddVectoredExceptionHandler:将异常处理函数插入到VEH全局链表中    HMODULE hModule = GetModuleHandle(L"Kernel32.dll");    MyAddVectoredExceptionHandler = (FnAddVectoredExceptionHandler)::GetProcAddress(hModule,"AddVectoredExceptionHandler");     //参数1表示插入VEH链的头部, 0插入到VEH链的尾部    MyAddVectoredExceptionHandler(0, (_EXCEPTION_POINTERS *)&VectExcepHandler);     //构造除0异常    int val = 0;    _asm    {        xor edx, edx        xor ecx, ecx        mov eax, 100        idiv ecx        //edx = eax / ecx                        //异常触发,执行写入的异常处理函数         mov val, edx    }     printf("val = %d",val);     getchar();}

这个异常处理函数的参数是一个结构体指针,有两个成员。

typedef struct _EXCEPTION_POINTERS{    PEXCEPTION_RECORD ExceptionRecord;//异常发生时的信息    PCONTEXT ContextRecord;//异常发生时的上下文环境} EXCEPTION_POINTERS, *PEXCEPTION_POINTERS;

有了这个参数我们就可以捕获异常发生时的相关信息并且修改异常发生时的寄存器环境。

代码中是先判断异常代码是否为除0异常,然后修改发生异常的Eip和Ecx,接着返回异常已处理。如果不是除0异常就返回异常未处理。

VEH异常的处理流程

① CPU捕获异常

② 通过KiDispatchException进行分发(3环异常将EIP修改为 KiUserExceptionDispatcher)

③ KiUserExceptionDispatcher调用RtlDispatchException

④ RtlDispatchException查找VEH处理函数链表,并调用相关处理函数

⑤ 代码返回到ZwContinue再次进入0环

⑥ 线程再次返回3环后,从修正的位置开始执行

SEH(结构化异常处理)

当用户异常产生后,内核函数KiDispatchException并不是像处理内核异常那样在0环直接进行处理,而是修正3环EIP为KiUserExceptionDispatcher函数后就结束了。

这样,当线程再次回到3环时,将会从KiUserExceptionDispatcher函数开始执行。

KiUserExceptionDispatcher会调用RtlDispatchException函数来查找并调用异常处理函数,查找顺序:

① 先查全局链表:VEH

② 再查局部链表:SEH

SEH是线程相关的,存储在当前线程的堆栈中。

三环,FS:0指向的是TEB,TEB的第一个成员是一个子结构体_NT_TIB,这个子结构体的第一个成员就是ExceptionList,异常处理链表。

typedef struct _EXCEPTION_REGISTRATION_RECORD{    struct _EXCEPTION_REGISTRATION_RECORD* Next;    //下一个节点,-1就是没有下一个节点了    PEXCEPTION_ROUTINE Handler;                     //指向下一个SEH异常处理函数} EXCEPTION_REGISTRATION_RECORD;

VEH异常处理,全局的链表,想要插入异常处理函数,调用AddVectoredExceptionHandler函数;

SEH异常处理,想要插入异常处理函数的线程,需要自行插入_EXCEPTION_REGISTRATION_RECORD 这中结构。

RtlDispatchException函数分析

handler必须遵循调用约定,有自己的格式。

/*SEH处理函数是提供给RtlDispatchException调用的,所以需要遵循一定的格式。EXCEPTION_DISPOSITION _cdecl MyEexception_handler(    struct _EXCEPTION_RECORD *ExceptionRecord,    //异常结构体    PVOID EstablisherFrame,                        //SEH结构体地址    struct _CONTEXT *ContextRecord,                //存储异常发生时的各种寄存器的值 栈位置等    PVOID DispatcherContext)*/

自定义SEH

#include #include  /*//0环异常处理时讲过这个结构体typedef struct _EXCEPTION_REGISTRATION_RECORD{    struct _EXCEPTION_REGISTRATION_RECORD *Next;    PEXCEPtiON_ROUTINE Handler;}*/  struct MyException{    struct MyException *prev;    DWORD handler;};/*SEH处理函数是提供给RtlDispatchException调用的,所以需要遵循一定的格式。EXCEPTION_DISPOSITION _cdecl MyEexception_handler(    struct _EXCEPTION_RECORD *ExceptionRecord,    //异常结构体    PVOID EstablisherFrame,                        //SEH结构体地址    struct _CONTEXT *ContextRecord,                //存储异常发生时的各种寄存器的值 栈位置等    PVOID DispatcherContext)*/EXCEPTION_DISPOSITION __cdecl MyExceptionHandler(    struct _EXCEPTION_RECORD *ExceptionRecord,    //ExceptionRecord存储异常信息:什么类型、异常产生位置    void * EstablisherFrame,                    //MyException结构体地址    struct _CONTEXT *ContextRecord,                //Context结构体,存储异常发生时各种寄存器的值,堆栈位置等    void * Dispatchercontext){ MessageBox(NULL,L"SEH异常处理函数执行了...",L"SEH异常",NULL);    if (ExceptionRecord->ExceptionCode == 0xC0000094)    {        ContextRecord->Eip = ContextRecord->Eip + 2;         ContextRecord->Ecx = 100;         return ExceptionContinueExecution;    }     return ExceptionContinueSearch;}   void TestException(){    DWORD temp;     //插入异常,必须在当前线程的堆栈当中    //若定义成全局变量则无效    MyException myException;    __asm    {        mov eax, FS:[0]        mov temp, eax        lea ecx, myException        mov FS:[0], ecx    }     //链表插入操作,将原来的也挂入到插入的SEH后面    myException.prev = (MyException*)temp;    myException.handler = (DWORD)&MyExceptionHandler;     //构造除0异常    __asm    {        xor edx, edx        xor ecx, ecx        mov eax, 0x10        idiv ecx        //EDX:EAX 除以 ECX    }     //处理完成,摘掉异常    __asm    {        mov eax, temp        mov FS:[0], eax    }     printf("函数执行完毕");} int main(){    TestException();       return 0;}

SEH异常的处理流程

① FS:[0]指向SEH链表的第一个成员;

② SEH的异常处理函数必须在当前线程的堆栈中;

③ 只有当VEH中的异常处理函数不存在或者不处理才会到SEH链表中查找。

编译器扩展的SEH

SEH的处理流程实际上就是在当前的堆栈中挂一个链表。

使用SEH这种方式来处理异常要创建一个结构体,挂到当前TEB的ExceptionList链表里,编写异常处理函数。

编译器支持的SEH

_try                                   // 挂入链表{ }_except(过滤表达式)                   // 异常过滤{    异常处理程序                      }

except里的过滤表达式用于异常过滤,只能有以下三个值:

EXCEPTION_EXECUTE_HANDLER(1) 异常已经被识别,控制流将进入到 _except模块中运行异常处理代码。

EXCEPTION_CONTINUE_SEARCH(0) 异常不被识别,也即当前的这个 _except模块不是这个异常错误所对应的正确的异常处理模块。系统将继续到上 _try except域中继续查找一个恰当的 _except模块。

EXCEPTION_CONTINUE_EXECUTION(-1) 异常被忽略,控制流将在异常出现的点之后,继续恢复运行。

过滤表达式只能有三种写法:

① 直接写常量值

② 表达式

③ 调用函数

手动挂入链表:

_asm{                                                     mov eax,FS:[0]                           mov temp,eax                           lea ecx,myException       mov FS:[0],ecx                   }
链表异常处理
本作品采用《CC 协议》,转载必须注明作者和本文链接
网上关于ShellCode编写的文章很多,但介绍如何在ShellCode里面使用异常处理的却很少。Windows程序的异常处理,其实是三者结合的:操作系统、编译器和程序代码。因为x86下异常处理的文章太多,所以本文只介绍Win64下的。而Win64的异常处理,是基于表的。也就是说,编译器在编译代码的时候,会同时对每个函数生成一个异常表,最后链接到PE的异常表里。相对来说,这个比X86更加安全和高效。
内核学习-异常处理
2021-12-31 16:22:12
异常产生后,首先是要记录异常信息,然后要寻找异常处理函数,称为异常的分发,最后找到异常处理函数并调用,称为异常处理异常处理异常分发,异常处理 展开。
软件漏洞分析简述
2022-07-18 07:08:06
然后电脑坏了,借了一台win11的,凑合着用吧。第一处我们直接看一下他写的waf. 逻辑比较简单,利用正则,所有通过 GET 传参得到的参数经过verify_str函数调用inject_check_sql函数进行参数检查过滤,如果匹配黑名单,就退出。但是又有test_input函数进行限制。可以看到$web_urls会被放入数据库语句执行,由于$web_urls获取没有经过过滤函数,所以可以
Windows中主要的异常处理机制:VEH、SEH、C++EH。 SEH中文全称:结构化异常处理。就是平时用的__try __finally __try __except,是对c的扩展。 VEH中文全称:向量异常处理。一般来说用AddVectoredExceptionHandler去添加一个异常处理函数,可以通过第一个参数决定是否将VEH函数插入到VEH链表头,插入到链表头的函数先执行,如果为
在所有函数调用发生时,向栈帧内压入一个额外的随机 DWORD,随机数标注为“SecurityCookie”。在函数返回之前,系统将执行一个额外的安全验证操作,被称做 Security check。
Dobby一共两个功能,其一是inlinehook,其二是指令插桩,两者原理差不多,主要介绍指令插桩。所谓指令插桩,就是在任意一条指令,进行插桩,执行到这条指令的时候,会去执行我们定义的回调函数
假如想在x86平台运行arm程序,称arm为source ISA, 而x86为target ISA, 在虚拟化的角度来说arm就是Guest, x86为Host。这种问题被称为Code-Discovery Problem。每个体系结构对应的helper函数在target/xxx/helper.h头文件中定义。
进程和线程
2021-09-26 16:32:12
看雪论坛作者ID:L0x1c
BEServer - BattlEye服务器,收集上传的信息,并判定作弊行为。本次分析的是BEDaisy,也就是BE内核驱动中的各种检测。上传的内容主要是一些黑名单特征,这些特征应该是从服务器下发的,因此可以在不重新编译驱动的情况下,动态调整检测的特征。没有给定偏移量的特征,BE在检测时会按子串匹配的方式尝试所有位置进行匹配。
VSole
网络安全专家