Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 1개 있습니다.)
(시리즈 글이 16개 있습니다.)
VC++: 36. Detours 라이브러리를 이용한 Win32 API - Sleep 호출 가로채기
; https://www.sysnet.pe.kr/2/0/631

.NET Framework: 187. 실행 시에 메서드 가로채기 - CLR Injection: Runtime Method Replacer 개선
; https://www.sysnet.pe.kr/2/0/942

디버깅 기술: 40. 상황별 GetFunctionPointer 반환값 정리 - x86
; https://www.sysnet.pe.kr/2/0/1027

VC++: 56. Win32 API 후킹 - Trampoline API Hooking
; https://www.sysnet.pe.kr/2/0/1231

VC++: 57. 웹 브라우저에서 Flash만 빼고 다른 ActiveX를 차단할 수 있을까?
; https://www.sysnet.pe.kr/2/0/1232

VC++: 58. API Hooking - 64비트를 고려해야 한다면? EasyHook!
; https://www.sysnet.pe.kr/2/0/1242

개발 환경 구성: 419. MIT 라이선스로 무료 공개된 Detours API 후킹 라이브러리
; https://www.sysnet.pe.kr/2/0/11764

.NET Framework: 883. C#으로 구현하는 Win32 API 후킹(예: Sleep 호출 가로채기)
; https://www.sysnet.pe.kr/2/0/12132

.NET Framework: 890. 상황별 GetFunctionPointer 반환값 정리 - x64
; https://www.sysnet.pe.kr/2/0/12143

.NET Framework: 891. 실행 시에 메서드 가로채기 - CLR Injection: Runtime Method Replacer 개선 - 두 번째 이야기
; https://www.sysnet.pe.kr/2/0/12144

디버깅 기술: 163. x64 환경에서 구현하는 다양한 Trampoline 기법
; https://www.sysnet.pe.kr/2/0/12148

.NET Framework: 895. C# - Win32 API를 Trampoline 기법을 이용해 C# 메서드로 가로채는 방법
; https://www.sysnet.pe.kr/2/0/12150

.NET Framework: 896. C# - Win32 API를 Trampoline 기법을 이용해 C# 메서드로 가로채는 방법 - 두 번째 이야기 (원본 함수 호출)
; https://www.sysnet.pe.kr/2/0/12151

.NET Framework: 897. 실행 시에 메서드 가로채기 - CLR Injection: Runtime Method Replacer 개선 - 세 번째 이야기(Trampoline 후킹)
; https://www.sysnet.pe.kr/2/0/12152

.NET Framework: 898. Trampoline을 이용한 후킹의 한계
; https://www.sysnet.pe.kr/2/0/12153

.NET Framework: 968. C# 9.0의 Function pointer를 이용한 함수 주소 구하는 방법
; https://www.sysnet.pe.kr/2/0/12409




C# - Win32 API를 Trampoline 기법을 이용해 C# 메서드로 가로채는 방법 - 두 번째 이야기 (원본 함수 호출)

지난 글에서,

C# - Win32 API를 Trampoline 기법을 이용해 C# 메서드로 가로채는 방법
; https://www.sysnet.pe.kr/2/0/12150

Win32 API를 C# 메서드로 가로채는 방법을 Trampoline 기법을 이용해 설명했는데요. 여기서 x86에서의 "Win32 API 후킹 - Trampoline API Hooking" 글과 비교해 미흡한 점이 하나 있다면 바로 "원본 함수"에 대한 호출 구현이 안 되었다는 점입니다.

예를 들어, SleepEx와 대체 메서드의 주솟값이 각각 다음과 같은 경우,

sleepPtr == 7ffcf22e6890
ptrBodyReplaceMethod == 7ffc7cf50c10

SleepEx의 원본 코드가,

KERNELBASE!SleepEx:
00007FFCF22E6890 89 54 24 10          mov         dword ptr [rsp+10h],edx  
00007FFCF22E6894 4C 8B DC             mov         r11,rsp  
00007FFCF22E6897 53                   push        rbx  
00007FFCF22E6898 56                   push        rsi  
00007FFCF22E6899 57                   push        rdi  
00007FFCF22E689A 48 81 EC 80 00 00 00 sub         rsp,80h  
00007FFCF22E68A1 8b DA                mov         ebx,edx
00007FFCF22E68A3 8b F9                mov         edi,ecx
...[생략]...

아래와 같이 대체 메서드의 JMP 코드로 바뀐 것까지만 구현한 것입니다.

00007FFCF22E6890 48 B8 10 0C F5 7C FC 7F 00 00 mov         rax,7FFC7CF50C10h  
00007FFCF22E689A FF E0                jmp         rax  
00007FFCF22E689C EC                   in          al,dx  
00007FFCF22E689D 80 00 00             add         byte ptr [rax],0  
00007FFCF22E68A0 00 8B DA 8B F9 49    add         byte ptr [rbx+49F98BDAh],cl  
00007FFCF22E68A6 C7 43 98 48 00 00 00 mov         dword ptr [rbx-68h],48h  
00007FFCF22E68AD C7 44 24 38 01 00 00 00 mov         dword ptr [rsp+38h],1  
00007FFCF22E68B5 33 C0                xor         eax,eax  
...[생략]...

여기서 유의할 것은, MOV/JMP의 12바이트 패치로 인해 덮어써지는 영역이 기존 코드의 Opcode 단위에 꼭 맞지는 않다는 것입니다. 즉, 기존의 바이트들 중 마지막 명령어인 sub rsp, 80h의 중간까지,

89 54 24 10
4C 8B DC
53
56
57
48 81 EC 80 00 00 00  // sub rsp, 80h

12바이트가 덧씌워졌기 때문에 이후의 명령어는 새로운 Opcode 단위로 인식이 되어 젼혀 다른 in, add, add, mov... 등의 명령어로 바뀝니다




결국, 원본 함수를 다시 호출하고 싶다면 기존 12바이트의 내용만 보관해서는 안 되고 그 12바이트가 온전하게 영향을 주는 opcode까지 모두 보관해야 합니다. 즉, 위의 경우에는 "sub rsp, 80h" 명령어 전체까지 포함해서 총 17바이트의 명령어를 보관해 두어야 하는 것입니다.

이를 위해서는 당연히 기계어 코드를 해석할 수 있어야 하고, 따라서 SharpDisasm과 같은 라이브러리를 활용해 다음과 같은 식으로 12바이트가 덮어쓰게 될 영역을 포함한 명령어를 모두 알아내는 코드가 필요합니다.

// 이 코드에서는 maxBytes == 12바이트
//              codeAddress == SleepEx 함수 주소
private byte[] GetOldCode(IntPtr codeAddress, int maxBytes)
{
    SharpDisasm.ArchitectureMode mode = (IntPtr.Size == 8) ? SharpDisasm.ArchitectureMode.x86_64 : SharpDisasm.ArchitectureMode.x86_32;
    List<byte> entranceCodes = new List<byte>();

    int totalLen = 0;
    using (var disasm = new SharpDisasm.Disassembler(codeAddress, maxBytes + NativeMethods.MaxLengthOpCode, mode))
    {
        foreach (var insn in disasm.Disassemble())
        {
            for (int i = 0; i < insn.Length; i++)
            {
                entranceCodes.Add(codeAddress.ReadByte(totalLen + i));
            }

            totalLen += insn.Length;

            if (totalLen >= maxBytes)
            {
                return entranceCodes.ToArray(); // 보관은 sub rsp, 80h의 온전한 명령어를 포함한 17바이트
            }
        }
    }

    return null;
}

이후 이것을 EXECUTE_READWRITE 권한을 갖는 별도의 메모리를 VirtualAlloc으로 할당받아 보관해 두는데,

0000000001CB0000 89 54 24 10          mov         dword ptr [rsp+10h],edx  
0000000001CB0004 4C 8B DC             mov         r11,rsp  
0000000001CB0007 53                   push        rbx  
0000000001CB0008 56                   push        rsi  
0000000001CB0009 57                   push        rdi  
0000000001CB000A 48 81 EC 80 00 00 00 sub         rsp,80h  
...[이하 쓰레기 영역]...

이러한 처리와 함께 "sub rsp, 80h" 명령어 실행 후에는 당연히 원본 SleepEx의,

00007FFCF22E6890 48 B8 10 0C F5 7C FC 7F 00 00 mov         rax,7FFC7CF50C10h  
00007FFCF22E689A FF E0                jmp         rax  
00007FFCF22E689C EC                   in          al,dx  
00007FFCF22E689D 80 00 00             add         byte ptr [rax],0  
00007FFCF22E68A0 00 8B DA 8B F9 49    add         byte ptr [rbx+49F98BDAh],cl  
00007FFCF22E68A6 C7 43 98 48 00 00 00 mov         dword ptr [rbx-68h],48h  
00007FFCF22E68AD C7 44 24 38 01 00 00 00 mov         dword ptr [rsp+38h],1  
00007FFCF22E68B5 33 C0                xor         eax,eax  
...[생략]...

00007FFCF22E68A1 주소로 (여기서 "8B DA"는 다시 예전의 "mov ebx,edx"로써 해석되기 시작하므로) 점프해 들어가야 합니다. 그렇다면 VirtualAlloc에 쓴 코드의 뒷부분에 다음과 같은 식의 코드를 덧붙이면 되는 것입니다.

0000000001CB0000 89 54 24 10          mov         dword ptr [rsp+10h],edx  
0000000001CB0004 4C 8B DC             mov         r11,rsp  
0000000001CB0007 53                   push        rbx  
0000000001CB0008 56                   push        rsi  
0000000001CB0009 57                   push        rdi  
0000000001CB000A 48 81 EC 80 00 00 00 sub         rsp,80h  
0000000001CB0011 48 B8 A1 68 2E F2 FC 7F 00 00 mov         rax,7FFCF22E68A1h  
0000000001CB001B FF E0                jmp         rax  

이렇게 기존 SleepEx 함수의 일부와 원래 함수로 점프하는 코드를 포함한 영역을 가리키는 delegate를 반환하도록 TrampolinePatch 타입에 메서드 하나를 추가해 주면,

public sealed class TrampolinePatch<T> : IDisposable where T : Delegate
{
    // ...[생략]...

    public T GetOriginalFunc()
    {
        List<byte> newJump = new List<byte>();
        newJump.AddRange(_oldCode);

        _originalCode = new MachineCodeGen<T>();
        IntPtr fromAddress = _originalCode.Alloc(newJump.Count + NativeMethods.MaxLengthOpCode * 2);

        byte[] jumpCode = GetJumpToCode(fromAddress, newJump.Count, _fromMethodAddress + _oldCode.Length);
        newJump.AddRange(jumpCode);

        return _originalCode.GetFunc(newJump.ToArray()) as T;
    }
    // ...[생략]...
}

구현은 대충 마무리가 됩니다.




이 모든 것을 종합해 DetourFunc 라이브러리를 NuGet에 올렸으니,

Install-Package DetourFunc -Version 1.0.9

// 소스 코드: github - https://github.com/stjeong/DotNetSamples/tree/master/WinConsole/PEFormat/DetourFunc

다음과 같은 식으로 SleepEx 함수를 .NET 메서드로 대체 및 원본 함수를 부를 수 있는 코드를 작성할 수 있습니다.

using DetourFunc;
using DetourFunc.Clr;
using System;
using System.Runtime.InteropServices;

namespace ConsoleApp1
{
    public delegate void SleepExDelegate(int milliseconds, bool bAlertable);

    class Program
    {
        [DllImport("kernel32.dll")]
        public static extern void SleepEx(int milliseconds, bool bAlertable);

        static SleepExDelegate s_originalSleepExFunc;
        static void Main(string[] _)
        {
            IntPtr sleepPtr = MethodReplacer.GetExportFunctionAddress("kernel32.dll", "SleepEx", out var _);

            IntPtr ptrBodyReplaceMethod;

            {
                SleepExDelegate action = Replaced_TestMethod;
                MethodDesc mdReplaceMethod = MethodDesc.ReadFromMethodInfo(action.Method);
                ptrBodyReplaceMethod = mdReplaceMethod.GetNativeFunctionPointer();
            }

            Console.WriteLine($"Address to be patched: {sleepPtr.ToInt64():x}");
            Console.WriteLine($"With this address: {ptrBodyReplaceMethod.ToInt64():x}");

            using (var item = new TrampolinePatch<SleepExDelegate>())
            {
                if (item.JumpPatch(sleepPtr, ptrBodyReplaceMethod) == true)
                {
                    s_originalSleepExFunc = item.GetOriginalFunc();
                    SleepEx(3000, false);
                }
            }

            Console.WriteLine("Press any key to exit...");
            Console.ReadLine();
        }

        public static void Replaced_TestMethod(int milliseconds, bool bAlertable)
        {
            Console.WriteLine($"Replaced_TestMethod called: milliseconds = {milliseconds}, bAlertable = {bAlertable}");

            s_originalSleepExFunc?.Invoke(milliseconds, bAlertable);
        }
    }
}

위의 코드를 수행하면 SleepEx(3000, false) 호출은 우선 Replaced_TestMethod로 대체되고, 그 안에서 기존 함수의 진입 코드를 가리키는 s_originalSleepExFunc 델리게이트를 호출함으로써 원래의 SleepEx 함수까지 실행이 됩니다.

(첨부 파일은 이 글의 예제 코드를 포함합니다.)




참고로, Win23 API를 C# 메서드로 대체하는 것은 x64 환경에서만 가능합니다. x86인 경우에는, Win32 API의 호출 규약이 StdCall인 반면, C# 메서드는 fastcall과 유사한 __clrcall을 따르므로 인자 전달에 문제가 생깁니다.

실제로 위의 예제를 x86으로 컴파일하면 Replaced_TestMethod 안에서 Console.WriteLine으로 출력한 인자의 값이 정상적으로 나오지 않게 됩니다. (그 순간의 ecx, edx 레지스터의 값이 출력되므로!)

따라서, 굳이 x86에서 동작시키고 싶다면 인자 전달을 포기하고 아예 새롭게 호출하거나,

public static void Replaced_TestMethod(int milliseconds, bool bAlertable)
{
    Console.WriteLine($"Replaced_TestMethod called: milliseconds = {milliseconds}, bAlertable = {bAlertable}");
    s_originalSleepExFunc?.Invoke(3000, false);
}

아니면 C# 메서드를 호출 규약을 맞춰 DllExport시킨,

C# DLL에서 Win32 C/C++처럼 dllexport 함수를 제공하는 방법
; https://www.sysnet.pe.kr/2/0/11052

C# DLL에서 Win32 C/C++처럼 dllexport 함수를 제공하는 방법 - 세 번째 이야기
; https://www.sysnet.pe.kr/2/0/12118

C# DLL에서 Win32 C/C++처럼 dllexport 함수를 제공하는 방법 - 네 번째 이야기(IL 코드로 직접 구현)
; https://www.sysnet.pe.kr/2/0/12120

함수로 우회시켜야만 합니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 2/23/2020]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... [61]  62  63  64  65  66  67  68  69  70  71  72  73  74  75  ...
NoWriterDateCnt.TitleFile(s)
12101정성태1/5/202011106.NET Framework: 876. C# - PEB(Process Environment Block)를 통해 로드된 모듈 목록 열람
12100정성태1/3/20209130.NET Framework: 875. .NET 3.5 이하에서 IntPtr.Add 사용
12099정성태1/3/202011420디버깅 기술: 151. Windows 10 - Process Explorer로 확인한 Handle 정보를 windbg에서 조회 [1]
12098정성태1/2/202011020.NET Framework: 874. C# - 커널 구조체의 Offset 값을 하드 코딩하지 않고 사용하는 방법 [3]
12097정성태1/2/20209586디버깅 기술: 150. windbg - Wow64, x86, x64에서의 커널 구조체(예: TEB) 구조체 확인
12096정성태12/30/201911593디버깅 기술: 149. C# - DbgEng.dll을 이용한 간단한 디버거 제작 [1]
12095정성태12/27/201912943VC++: 135. C++ - string_view의 동작 방식
12094정성태12/26/201911099.NET Framework: 873. C# - 코드를 통해 PDB 심벌 파일 다운로드 방법
12093정성태12/26/201911138.NET Framework: 872. C# - 로딩된 Native DLL의 export 함수 목록 출력파일 다운로드1
12092정성태12/25/201910544디버깅 기술: 148. cdb.exe를 이용해 (ntdll.dll 등에 정의된) 커널 구조체 출력하는 방법
12091정성태12/25/201912077디버깅 기술: 147. pdb 파일을 다운로드하기 위한 symchk.exe 실행에 필요한 최소 파일 [1]
12090정성태12/24/201910714.NET Framework: 871. .NET AnyCPU로 빌드된 PE 헤더의 로딩 전/후 차이점 [1]파일 다운로드1
12089정성태12/23/201911442디버깅 기술: 146. gflags와 _CrtIsMemoryBlock을 이용한 Heap 메모리 손상 여부 체크
12088정성태12/23/201910418Linux: 28. Linux - 윈도우의 "Run as different user" 기능을 shell에서 실행하는 방법
12087정성태12/21/201910891디버깅 기술: 145. windbg/sos - Dictionary의 entries 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
12086정성태12/20/201912913디버깅 기술: 144. windbg - Marshal.FreeHGlobal에서 발생한 덤프 분석 사례
12085정성태12/20/201910615오류 유형: 586. iisreset - The data is invalid. (2147942413, 8007000d) 오류 발생 - 두 번째 이야기 [1]
12084정성태12/19/201911265디버깅 기술: 143. windbg/sos - Hashtable의 buckets 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
12083정성태12/17/201912528Linux: 27. linux - lldb를 이용한 .NET Core 응용 프로그램의 메모리 덤프 분석 방법 [2]
12082정성태12/17/201912402오류 유형: 585. lsof: WARNING: can't stat() fuse.gvfsd-fuse file system
12081정성태12/16/201914120개발 환경 구성: 465. 로컬 PC에서 개발 중인 ASP.NET Core 웹 응용 프로그램을 다른 PC에서도 접근하는 방법 [5]
12080정성태12/16/201912044.NET Framework: 870. C# - 프로세스의 모든 핸들을 열람
12079정성태12/13/201913253오류 유형: 584. 원격 데스크톱(rdp) 환경에서 다중 또는 고용량 파일 복사 시 "Unspecified error" 오류 발생
12078정성태12/13/201913200Linux: 26. .NET Core 응용 프로그램을 위한 메모리 덤프 방법 [3]
12077정성태12/13/201912700Linux: 25. 자주 실행할 명령어 또는 초기 환경을 "~/.bashrc" 파일에 등록
12076정성태12/12/201910932디버깅 기술: 142. Linux - lldb 환경에서 sos 확장 명령어를 이용한 닷넷 프로세스 디버깅 - 배포 방법에 따른 차이
... [61]  62  63  64  65  66  67  68  69  70  71  72  73  74  75  ...