Microsoft MVP성태의 닷넷 이야기
.NET Framework: 898. Trampoline을 이용한 후킹의 한계 [링크 복사], [링크+제목 복사],
조회: 19297
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일

(시리즈 글이 17개 있습니다.)
VC++: 36. Detours 라이브러리를 이용한 Win32 API - Sleep 호출 가로채기
; https://www.sysnet.pe.kr/2/0/631

.NET Framework: 187. 실행 시에 메서드 가로채기 - CLR Injection: Runtime Method Replacer 개선
; https://www.sysnet.pe.kr/2/0/942

디버깅 기술: 40. 상황별 GetFunctionPointer 반환값 정리 - x86
; https://www.sysnet.pe.kr/2/0/1027

VC++: 56. Win32 API 후킹 - Trampoline API Hooking
; https://www.sysnet.pe.kr/2/0/1231

VC++: 57. 웹 브라우저에서 Flash만 빼고 다른 ActiveX를 차단할 수 있을까?
; https://www.sysnet.pe.kr/2/0/1232

VC++: 58. API Hooking - 64비트를 고려해야 한다면? EasyHook!
; https://www.sysnet.pe.kr/2/0/1242

개발 환경 구성: 419. MIT 라이선스로 무료 공개된 Detours API 후킹 라이브러리
; https://www.sysnet.pe.kr/2/0/11764

.NET Framework: 883. C#으로 구현하는 Win32 API 후킹(예: Sleep 호출 가로채기)
; https://www.sysnet.pe.kr/2/0/12132

.NET Framework: 890. 상황별 GetFunctionPointer 반환값 정리 - x64
; https://www.sysnet.pe.kr/2/0/12143

.NET Framework: 891. 실행 시에 메서드 가로채기 - CLR Injection: Runtime Method Replacer 개선 - 두 번째 이야기
; https://www.sysnet.pe.kr/2/0/12144

디버깅 기술: 163. x64 환경에서 구현하는 다양한 Trampoline 기법
; https://www.sysnet.pe.kr/2/0/12148

.NET Framework: 895. C# - Win32 API를 Trampoline 기법을 이용해 C# 메서드로 가로채는 방법
; https://www.sysnet.pe.kr/2/0/12150

.NET Framework: 896. C# - Win32 API를 Trampoline 기법을 이용해 C# 메서드로 가로채는 방법 - 두 번째 이야기 (원본 함수 호출)
; https://www.sysnet.pe.kr/2/0/12151

.NET Framework: 897. 실행 시에 메서드 가로채기 - CLR Injection: Runtime Method Replacer 개선 - 세 번째 이야기(Trampoline 후킹)
; https://www.sysnet.pe.kr/2/0/12152

.NET Framework: 898. Trampoline을 이용한 후킹의 한계
; https://www.sysnet.pe.kr/2/0/12153

.NET Framework: 900. 실행 시에 메서드 가로채기 - CLR Injection: Runtime Method Replacer 개선 - 네 번째 이야기(Monitor.Enter 후킹)
; https://www.sysnet.pe.kr/2/0/12165

.NET Framework: 968. C# 9.0의 Function pointer를 이용한 함수 주소 구하는 방법
; https://www.sysnet.pe.kr/2/0/12409




Trampoline을 이용한 후킹의 한계

지난 글에서,

C# - Win32 API를 Trampoline 기법을 이용해 C# 메서드로 가로채는 방법
; https://www.sysnet.pe.kr/2/0/12150

코드를 구현하면서 Sleep이 아닌, SleepEx API를 예로 들었습니다. 왜냐하면, (x64 환경에서) Sleep의 경우는 함수의 Body 구현이 다음과 같이 SleepEx로의 실행만 변경하는 JMP 문으로 이뤄졌기 때문입니다.

KERNELBASE!Sleep:
00007ffc`f22e6880 33d2            xor     edx,edx // 기본적으로 bAlertable 인자를 false로 설정해, SleepEx를 호출
00007ffc`f22e6882 e909000000      jmp     KERNELBASE!SleepEx (00007ffc`f22e6890)
00007ffc`f22e6887 cc              int     3
...[16바이트 정렬까지 cc 반복]...

이것이 왜 문제가 되는지 살펴볼까요? ^^ 지난 글에서,

C# - Win32 API를 Trampoline 기법을 이용해 C# 메서드로 가로채는 방법 - 두 번째 이야기 (원본 함수 호출)
; https://www.sysnet.pe.kr/2/0/12151

이미 설명했지만, 원본 메서드는 우회를 위한 메서드로 JMP 패치될 것이고,

KERNELBASE!Sleep:
00007ffc`f22e6880 e90b17c98a      jmp     00007ffc`7cf77f90
00007ffc`f22e6885 0000            add     byte ptr [rax],al
00007ffc`f22e6887 cc              int     3
00007ffc`f22e6888 cc              int     3

이로 인해 영향받는 원본 함수의 진입 코드를 나중에 호출하기 위해 (또한 이후의 원본 코드로 JMP할 코드와 함께) 별도의 메모리에 다음과 같은 식으로 적재해 둘 것입니다.

00000000`006b0000 33d2            xor     edx,edx
00000000`006b0002 e909000000      jmp     00000000`006b0010
00000000`006b0007 48b887682ef2fc7f0000 mov rax,offset KERNELBASE!Sleep+0x7 (00007ffc`f22e6887)
00000000`006b0011 ffe0            jmp     rax
00000000`006b0013 0000            add     byte ptr [rax],al
00000000`006b0015 0000            add     byte ptr [rax],al
00000000`006b0017 0000            add     byte ptr [rax],al

그런데, JMP (0xe9) 코드는 현재의 RIP 주소를 기준으로 점프할 변위를 4바이트로 가지고 있으므로, 이것이 "KERNELBASE!Sleep" 기준으로는 정확히 SleepEx의 위치를 가리키는 반면,

KERNELBASE!Sleep:
00007ffc`f22e6880 33d2            xor     edx,edx
00007ffc`f22e6882 e909000000      jmp     KERNELBASE!SleepEx (00007ffc`f22e6890)
// ...[생략]...

새롭게 백업이 된 "00000000`006b0000" 주소를 기준으로는 "00000000`006b0010" 위치로 점프하기 때문에 대부분의 경우 AccessViolationException 예외가 떨어지게 됩니다.

Unhandled Exception: System.AccessViolationException: Attempted to read or write protected memory. This is often an indication that other memory is corrupt.
   at ConsoleApp1.Program.Replaced_TestMethod(Int32 milliseconds) 
   at ConsoleApp1.Program.Sleep(Int32 milliseconds)
   at ConsoleApp1.Program.Main(String[] _) 




이 문제를 해결하려면, 당연히 백업이 될 원본 코드에 대해 변위값을 갖는 명령어가 있는 경우 그 값을 보정해야만 합니다. 예를 들어, Sleep의 경우에는,

00000000`006b0000 33d2            xor     edx,edx
00000000`006b0002 e909000000      jmp     00000000`006b0010
00000000`006b0007 48b887682ef2fc7f0000 mov rax,offset KERNELBASE!Sleep+0x7 (00007ffc`f22e6887)
00000000`006b0011 ffe0            jmp     rax

0xe9 다음의 4바이트 "rel32" 값을 현재 00000000`006b0007 주소를 기준으로 원래 호출하려고 했던 KERNELBASE!SleepEx의 주소인 00007ffc`f22e6890까지의 변위로 맞춰야 합니다. 그런데 여기서도 문제가 있습니다. 기존 함수에서는 "JMP rel32"로 처리할 수 있었지만 새롭게 할당받은 함수의 백업 주소에서는 "00007ffc`f22e6890" 주소까지 +/- 2GB의 한계를 넘기 때문에 "MOV/JMP" 코드로 변경해 줘야 합니다.

Sleep의 경우 위와 같은 처리만 해주면 정상 동작시킬 수 있습니다. 하지만, 여전히 100% 동작시킬 수 있다고는 장담할 수 없습니다. 왜냐하면 JMP 구문은 이외에도 JZ, JNZ,... 등으로 다양한 코드가 있기 때문에 그것들도 모두 처리해야 합니다. 그래도 끝이 아닙니다. 가령 원본 함수에서 백업된 코드 영역으로, 즉 마이너스 변위를 갖는 JMP 코드가 있다면 그것 또한 정상적인 동작을 하지 않게 됩니다. 결론적으로 봤을 때 Trampoline 패치는 100% 안전을 보증할 수는 없는 것입니다. (그래도 많은 경우, "원본 함수"를 호출할 필요 없이 "가로채기"만 필요하다면 제약이 그나마 덜합니다.)

그런저런 이유로 인해, 가능하다면 trampoline보다는 더 안전한 Export/Import Address 테이블에 대한 패치라던지, IL 메서드의 경우 "실행 시에 메서드 가로채기 - CLR Injection: Runtime Method Replacer 개선 - 두 번째 이야기" 글에서 다룬 NetMethodReplacer.ReplaceMethod 정도의 기능으로 해결하는 것이 권장할 수 있는 방법입니다.

결국 "x64 환경에서 구현하는 다양한 Trampoline 기법" 글의 가장 마지막에 소개했던 덧글 내용으로 이야기가 돌아갑니다.

How to Hook DirectX 11 + ImGui (Vermintide 2) - Niemand - Cyber Security says:
January 5, 2019 at 12:03 pm

[…] you are not aware of what trampoline are, I really recommend you to read this post. For the sake of simplicity, we are going to be using Detours to inject a jmp to our method […]




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 7/15/2020]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




1  2  3  4  5  6  7  [8]  9  10  11  12  13  14  15  ...
NoWriterDateCnt.TitleFile(s)
13743정성태9/26/20246416닷넷: 2298. C# - Console 프로젝트에서의 await 대상으로 Main 스레드 활용하는 방법 [1]
13742정성태9/26/20246702닷넷: 2297. C# - ssh-keygen으로 생성한 ecdsa 유형의 Public Key 파일 해석 [1]파일 다운로드1
13741정성태9/25/20245884디버깅 기술: 202. windbg - ASP.NET MVC Web Application (.NET Framework) 응용 프로그램의 덤프 분석 시 요령
13740정성태9/24/20245743기타: 86. RSA 공개키 등의 modulus 값에 0x00 선행 바이트가 있는 이유(ASN.1 인코딩)
13739정성태9/24/20245891닷넷: 2297. C# - ssh-keygen으로 생성한 Public Key 파일 해석과 fingerprint 값(md5, sha256) 생성 [1]파일 다운로드1
13738정성태9/22/20245614C/C++: 174. C/C++ - 윈도우 운영체제에서의 file descriptor, FILE*파일 다운로드1
13737정성태9/21/20245978개발 환경 구성: 727. Visual C++ - 리눅스 프로젝트를 위한 빌드 서버의 msbuild 구성
13736정성태9/20/20245977오류 유형: 923. Visual Studio Code - Could not establish connection to "...": Port forwarding is disabled.
13735정성태9/20/20246052개발 환경 구성: 726. ARM 플랫폼용 Visual C++ 리눅스 프로젝트 빌드
13734정성태9/19/20245759개발 환경 구성: 725. ssh를 이용한 원격 docker 서비스 사용
13733정성태9/19/20246090VS.NET IDE: 194. Visual Studio - Cross Platform / "Authentication Type: Private Key"로 접속하는 방법
13732정성태9/17/20246125개발 환경 구성: 724. ARM + docker 환경에서 .NET 8 설치
13731정성태9/15/20246713개발 환경 구성: 723. C# / Visual C++ - Control Flow Guard (CFG) 활성화 [1]파일 다운로드2
13730정성태9/10/20246377오류 유형: 922. docker - RULE_APPEND failed (No such file or directory): rule in chain DOCKER
13729정성태9/9/20247121C/C++: 173. Windows / C++ - AllocConsole로 할당한 콘솔과 CRT 함수 연동 [1]파일 다운로드1
13728정성태9/7/20246939C/C++: 172. Windows - C 런타임에서 STARTUPINFO의 cbReserved2, lpReserved2 멤버를 사용하는 이유파일 다운로드1
13727정성태9/6/20247476개발 환경 구성: 722. ARM 플랫폼 빌드를 위한 미니 PC(?) - Khadas VIM4 [1]
13726정성태9/5/20247388C/C++: 171. C/C++ - 윈도우 운영체제에서의 file descriptor와 HANDLE파일 다운로드1
13725정성태9/4/20246139디버깅 기술: 201. WinDbg - sos threads 명령어 실행 시 "Failed to request ThreadStore"
13724정성태9/3/20248000닷넷: 2296. Win32/C# - 자식 프로세스로 HANDLE 상속파일 다운로드1
13723정성태9/2/20248266C/C++: 170. Windows - STARTUPINFO의 cbReserved2, lpReserved2 멤버 사용자 정의파일 다운로드2
13722정성태9/2/20246004C/C++: 169. C/C++ - CRT(C Runtime) 함수에 의존성이 없는 프로젝트 생성
13721정성태8/30/20246033C/C++: 168. Visual C++ CRT(C Runtime DLL: msvcr...dll)에 대한 의존성 제거 - 두 번째 이야기
13720정성태8/29/20246190VS.NET IDE: 193. C# - Visual Studio의 자식 프로세스 디버깅
13719정성태8/28/20246332Linux: 79. C++ - pthread_mutexattr_destroy가 없다면 메모리 누수가 발생할까요?
13718정성태8/27/20247417오류 유형: 921. Visual C++ - error C1083: Cannot open include file: 'float.h': No such file or directory [2]
1  2  3  4  5  6  7  [8]  9  10  11  12  13  14  15  ...