Microsoft MVP성태의 닷넷 이야기
디버깅 기술: 163. x64 환경에서 구현하는 다양한 Trampoline 기법 [링크 복사], [링크+제목 복사]
조회: 12157
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 1개 있습니다.)
(시리즈 글이 16개 있습니다.)
VC++: 36. Detours 라이브러리를 이용한 Win32 API - Sleep 호출 가로채기
; https://www.sysnet.pe.kr/2/0/631

.NET Framework: 187. 실행 시에 메서드 가로채기 - CLR Injection: Runtime Method Replacer 개선
; https://www.sysnet.pe.kr/2/0/942

디버깅 기술: 40. 상황별 GetFunctionPointer 반환값 정리 - x86
; https://www.sysnet.pe.kr/2/0/1027

VC++: 56. Win32 API 후킹 - Trampoline API Hooking
; https://www.sysnet.pe.kr/2/0/1231

VC++: 57. 웹 브라우저에서 Flash만 빼고 다른 ActiveX를 차단할 수 있을까?
; https://www.sysnet.pe.kr/2/0/1232

VC++: 58. API Hooking - 64비트를 고려해야 한다면? EasyHook!
; https://www.sysnet.pe.kr/2/0/1242

개발 환경 구성: 419. MIT 라이선스로 무료 공개된 Detours API 후킹 라이브러리
; https://www.sysnet.pe.kr/2/0/11764

.NET Framework: 883. C#으로 구현하는 Win32 API 후킹(예: Sleep 호출 가로채기)
; https://www.sysnet.pe.kr/2/0/12132

.NET Framework: 890. 상황별 GetFunctionPointer 반환값 정리 - x64
; https://www.sysnet.pe.kr/2/0/12143

.NET Framework: 891. 실행 시에 메서드 가로채기 - CLR Injection: Runtime Method Replacer 개선 - 두 번째 이야기
; https://www.sysnet.pe.kr/2/0/12144

디버깅 기술: 163. x64 환경에서 구현하는 다양한 Trampoline 기법
; https://www.sysnet.pe.kr/2/0/12148

.NET Framework: 895. C# - Win32 API를 Trampoline 기법을 이용해 C# 메서드로 가로채는 방법
; https://www.sysnet.pe.kr/2/0/12150

.NET Framework: 896. C# - Win32 API를 Trampoline 기법을 이용해 C# 메서드로 가로채는 방법 - 두 번째 이야기 (원본 함수 호출)
; https://www.sysnet.pe.kr/2/0/12151

.NET Framework: 897. 실행 시에 메서드 가로채기 - CLR Injection: Runtime Method Replacer 개선 - 세 번째 이야기(Trampoline 후킹)
; https://www.sysnet.pe.kr/2/0/12152

.NET Framework: 898. Trampoline을 이용한 후킹의 한계
; https://www.sysnet.pe.kr/2/0/12153

.NET Framework: 968. C# 9.0의 Function pointer를 이용한 함수 주소 구하는 방법
; https://www.sysnet.pe.kr/2/0/12409




x64 환경에서 구현하는 다양한 Trampoline 기법

예전 글에서 Trampoline을 이용한 API 후킹을 설명했는데요,

Win32 API 후킹 - Trampoline API Hooking
; https://www.sysnet.pe.kr/2/0/1231

해당 예제 코드는 x86 환경을 기준으로 작성한 것입니다. 이후, x64에 대해서는 EasyHook으로 넘어갔는데,

API Hooking - 64비트를 고려해야 한다면? EasyHook!
; https://www.sysnet.pe.kr/2/0/1242

마침 x64 환경에서의 Trampoline 구현에 대해 다양한 방법을 설명한 멋진 글이 있어,

Trampolines In x64
; https://www.ragestorm.net/blogs/?p=107

간단하게 위의 글을 의역/정리해 보겠습니다.




1) 5바이트 패치

JMP rel32

가장 단순한 코드로 1바이트 JMP 코드와 4바이트 변위값으로 점프할 수 있는 구문입니다. 사실 가장 깔끔한 방법이긴 한데, 애석하게도 4바이트 내에서 점프 위치를 표현하기 때문에 현재 RIP 주소를 기준으로 +/- 2GB 범위 내에서만 이동할 수 있다는 단점이 있습니다. 바로 이런 단점을 극복하기 위해 이하 4가지의 방법이 나옵니다.

2) 12바이트 패치

MOV RAX, imm64
JMP RAX

JMP 구문이 받아들일 수 있는 상숫값이 4바이트라는 제약을 벗어나기 위해서는, 레지스터를 오퍼랜드로 받는 JMP를 사용하면 됩니다. 당연히 RAX 레지스터가 8바이트인 만큼 x64 주소 공간의 어디라도 자유롭게 점프할 수 있습니다. 반면, RAX 레지스터(또는, 상황에 따라 그 외의 레지스터)를 사용하므로 자칫 RAX로 전달하는 값이 변조가 된다는 위험이 있습니다. 대개의 경우 RAX는 volatile 레지스터이기 때문에 이것을 이용해 값을 전달하는 경우는 없으므로 사용상 크게 제약은 아니지만 그래도 100%라고 장담할 수는 없습니다.

참고로, 다음의 코드 역시 MOV/JMP와 동일한 역할을 합니다.

// 12바이트 패치 - 2번 방법의 JMP 구문을 PUSH/RET 조합으로 변경

MOV RAX, imm64
PUSH RAX
RET


3) 14바이트 또는 6바이트 패치

PUSH imm32
MOV [RSP+4], imm32
RET

재미있는 트릭입니다. ^^ PUSH 역시 JMP와 마찬가지로 상숫값 오퍼랜드인 경우 4바이트가 최대라는 제약을 극복하기 위해 MOV 문으로 상위 4바이트 주소를 채운 후 RET 하는 것으로 8바이트 주소 이동을 하고 있습니다. 게다가 상위 바이트가 필요 없다면 "MOV [RSP+4], imm32" 코드를 제거할 수도 있으므로 14바이트 또는 6바이트로 표현이 가능합니다.

결정적으로 이 방법은 레지스터를 전혀 건드리지 않기 때문에 부작용을 최소화할 수 있습니다.

4) 연속 14바이트, 데이터 제외한 코드만 6바이트

JMP [RIP+0] // == JMP [0x00000000]
DQ:

위의 상황을 간단하게 예를 들면 다음과 같은 식으로 패치를 하는 것입니다.

[x86]
ff 25 00 00 00 00 // JMP [EIP + 0]
00 00 00 00 // DWORD_VALUE == 점프할 주소

[x64]
ff 25 00 00 00 00 // JMP [RIP + 0]
00 00 00 00 00 00 00 00 // QWORD_VALUE == 점프할 주소


이런 경우 점프 대상이 되는 주소를 JMP 문 이후의 8바이트 영역에 함께 써넣어 그 위치를 참조해 JMP하도록 만들었습니다. 3번 방법과 마찬가지로 14바이트가 소비되며 어떠한 레지스터도 건드리지 않습니다.

하지만, 치명적인 단점이 있는데 저런 식으로 패치한 곳을 다른 프로그램에서 또다시 고유의 방식으로 패치하려는 경우라면 "qword_value"에 해당하는 데이터가 적합한 기계어가 아닐 수 있기 때문에 해당 코드를 분석하는 disassembler 엔진은 최악의 경우 crash까지 발생시킬 수 있습니다. 그래도 [RIP + imm32]라는 것을 감안하면 일단 점프할 주소 8바이트에 대해 +/- 2GB 범위 내에만 기록해 두었다면 단 6바이트의 패치만으로 구현할 수 있다는 나름의 장점을 가지고 있습니다.

관련해서 다음의 글도 도움이 될 것입니다.

Assembly Challenge : Jump to a non-relative address without using registers
; https://rayanfam.com/topics/assembly-challenge-jump-to-a-non-relative-address-without-using-registers/

5) 코드만 12바이트

MOV RAX, [imm64] // imm64 == PointerToAdderss64 라벨 위치의 주소
JMP RAX
...
...
PointerToAdderss64:
DQ

예를 들어 0x807060504030201 주소에 점프할 대상 주솟값이 있다고 가정하면 다음과 같이 12바이트의 코드를 패치하는 것입니다.

48a10102030405060708 MOV RAX, [0x807060504030201]
ffe0 JMP RAX

4번 방식과 유사하게 점프할 주소를 패치할 코드와 다른 곳에 써 둘 수 있지만, imm64라는 점에서 그 범위에 제약이 없다는 장점이 있습니다. 즉, 주솟값을 제외한다면 직접적인 패치 코드는 12바이트면 됩니다. 하지만 사용 대상이 되는 레지스터(위의 예에서는 RAX)가 변조된다는 단점이 있습니다.




덧글에 보면 재미있는 코드가 또 있습니다. 2번 방법을 사용하면서 RAX 변조를 막을 수 있는 건데요,

push rax ; 1 byte
mov rax, < addr > ; 10 bytes
xchg rax, [rsp] ; 4 bytes
ret ; 1 byte

아쉽게도 16바이트가 소비되며 결과적으로 봤을 때 3번과 비교해 딱히 장점이 없습니다.

가장 재미있는 덧글은 마지막의 것입니다. ^^ 그러니까 trampoline 같은 것을 사용해 왜? 가로채기를 해야 하는지에 대한 궁극적인 이유를 링크하면서 간단하게 이런 후킹 처리를 Detours 라이브러리로 처리할 거라고 합니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 2/23/2020]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 



2022-04-05 10시07분
Why do Windows functions all begin with a pointless MOV EDI, EDI instruction?
; https://devblogs.microsoft.com/oldnewthing/20110921-00/?p=9583

---------------------------------

volatile 레지스터는 'scratch'라고도 불렸다고.

The history of calling conventions, part 1
; https://devblogs.microsoft.com/oldnewthing/20040102-00/?p=41213
정성태

1  2  3  4  5  6  7  8  9  10  [11]  12  13  14  15  ...
NoWriterDateCnt.TitleFile(s)
13347정성태5/10/20233931.NET Framework: 2118. C# - Semantic Kernel의 Prompt chaining 예제파일 다운로드1
13346정성태5/10/20233778오류 유형: 858. RDP 원격 환경과 로컬 PC 간의 Ctrl+C, Ctrl+V 복사가 안 되는 문제
13345정성태5/9/20235056.NET Framework: 2117. C# - (OpenAI 기반의) Microsoft Semantic Kernel을 이용한 자연어 처리 [1]파일 다운로드1
13344정성태5/9/20236325.NET Framework: 2116. C# - OpenAI API 사용 - 지원 모델 목록 [1]파일 다운로드1
13343정성태5/9/20234200디버깅 기술: 192. Windbg - Hyper-V VM으로 이더넷 원격 디버깅 연결하는 방법
13342정성태5/8/20234123.NET Framework: 2115. System.Text.Json의 역직렬화 시 필드/속성 주의
13341정성태5/8/20233909닷넷: 2114. C# 12 - 모든 형식의 별칭(Using aliases for any type)
13340정성태5/8/20233929오류 유형: 857. Microsoft.Data.SqlClient.SqlException - 0x80131904
13339정성태5/6/20234617닷넷: 2113. C# 12 - 기본 생성자(Primary Constructors)
13338정성태5/6/20234102닷넷: 2112. C# 12 - 기본 람다 매개 변수파일 다운로드1
13337정성태5/5/20234626Linux: 59. dockerfile - docker exec로 container에 접속 시 자동으로 실행되는 코드 적용
13336정성태5/4/20234383.NET Framework: 2111. C# - 바이너리 출력 디렉터리와 연관된 csproj 설정
13335정성태4/30/20234514.NET Framework: 2110. C# - FFmpeg.AutoGen 라이브러리를 이용한 기본 프로젝트 구성 - Windows Forms파일 다운로드1
13334정성태4/29/20234166Windows: 250. Win32 C/C++ - Modal 메시지 루프 내에서 SetWindowsHookEx를 이용한 Thread 메시지 처리 방법
13333정성태4/28/20233626Windows: 249. Win32 C/C++ - 대화창 템플릿을 런타임에 코딩해서 사용파일 다운로드1
13332정성태4/27/20233721Windows: 248. Win32 C/C++ - 대화창을 위한 메시지 루프 사용자 정의파일 다운로드1
13331정성태4/27/20233744오류 유형: 856. dockerfile - 구 버전의 .NET Core 이미지 사용 시 apt update 오류
13330정성태4/26/20233414Windows: 247. Win32 C/C++ - CS_GLOBALCLASS 설명
13329정성태4/24/20233622Windows: 246. Win32 C/C++ - 직접 띄운 대화창 템플릿을 위한 Modal 메시지 루프 생성파일 다운로드1
13328정성태4/19/20233259VS.NET IDE: 184. Visual Studio - Fine Code Coverage에서 동작하지 않는 Fake/Shim 테스트
13327정성태4/19/20233684VS.NET IDE: 183. C# - .NET Core/5+ 환경에서 Fakes를 이용한 단위 테스트 방법
13326정성태4/18/20235054.NET Framework: 2109. C# - 닷넷 응용 프로그램에서 SQLite 사용 (System.Data.SQLite) [1]파일 다운로드1
13325정성태4/18/20234403스크립트: 48. 파이썬 - PostgreSQL의 with 문을 사용한 경우 연결 개체 누수
13324정성태4/17/20234238.NET Framework: 2108. C# - Octave의 "save -binary ..."로 생성한 바이너리 파일 분석파일 다운로드1
13323정성태4/16/20234135개발 환경 구성: 677. Octave에서 Excel read/write를 위한 io 패키지 설치
13322정성태4/15/20234936VS.NET IDE: 182. Visual Studio - 32비트로만 빌드된 ActiveX와 작업해야 한다면?
1  2  3  4  5  6  7  8  9  10  [11]  12  13  14  15  ...