Microsoft MVP성태의 닷넷 이야기
디버깅 기술: 163. x64 환경에서 구현하는 다양한 Trampoline 기법 [링크 복사], [링크+제목 복사]
조회: 12159
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 1개 있습니다.)
(시리즈 글이 16개 있습니다.)
VC++: 36. Detours 라이브러리를 이용한 Win32 API - Sleep 호출 가로채기
; https://www.sysnet.pe.kr/2/0/631

.NET Framework: 187. 실행 시에 메서드 가로채기 - CLR Injection: Runtime Method Replacer 개선
; https://www.sysnet.pe.kr/2/0/942

디버깅 기술: 40. 상황별 GetFunctionPointer 반환값 정리 - x86
; https://www.sysnet.pe.kr/2/0/1027

VC++: 56. Win32 API 후킹 - Trampoline API Hooking
; https://www.sysnet.pe.kr/2/0/1231

VC++: 57. 웹 브라우저에서 Flash만 빼고 다른 ActiveX를 차단할 수 있을까?
; https://www.sysnet.pe.kr/2/0/1232

VC++: 58. API Hooking - 64비트를 고려해야 한다면? EasyHook!
; https://www.sysnet.pe.kr/2/0/1242

개발 환경 구성: 419. MIT 라이선스로 무료 공개된 Detours API 후킹 라이브러리
; https://www.sysnet.pe.kr/2/0/11764

.NET Framework: 883. C#으로 구현하는 Win32 API 후킹(예: Sleep 호출 가로채기)
; https://www.sysnet.pe.kr/2/0/12132

.NET Framework: 890. 상황별 GetFunctionPointer 반환값 정리 - x64
; https://www.sysnet.pe.kr/2/0/12143

.NET Framework: 891. 실행 시에 메서드 가로채기 - CLR Injection: Runtime Method Replacer 개선 - 두 번째 이야기
; https://www.sysnet.pe.kr/2/0/12144

디버깅 기술: 163. x64 환경에서 구현하는 다양한 Trampoline 기법
; https://www.sysnet.pe.kr/2/0/12148

.NET Framework: 895. C# - Win32 API를 Trampoline 기법을 이용해 C# 메서드로 가로채는 방법
; https://www.sysnet.pe.kr/2/0/12150

.NET Framework: 896. C# - Win32 API를 Trampoline 기법을 이용해 C# 메서드로 가로채는 방법 - 두 번째 이야기 (원본 함수 호출)
; https://www.sysnet.pe.kr/2/0/12151

.NET Framework: 897. 실행 시에 메서드 가로채기 - CLR Injection: Runtime Method Replacer 개선 - 세 번째 이야기(Trampoline 후킹)
; https://www.sysnet.pe.kr/2/0/12152

.NET Framework: 898. Trampoline을 이용한 후킹의 한계
; https://www.sysnet.pe.kr/2/0/12153

.NET Framework: 968. C# 9.0의 Function pointer를 이용한 함수 주소 구하는 방법
; https://www.sysnet.pe.kr/2/0/12409




x64 환경에서 구현하는 다양한 Trampoline 기법

예전 글에서 Trampoline을 이용한 API 후킹을 설명했는데요,

Win32 API 후킹 - Trampoline API Hooking
; https://www.sysnet.pe.kr/2/0/1231

해당 예제 코드는 x86 환경을 기준으로 작성한 것입니다. 이후, x64에 대해서는 EasyHook으로 넘어갔는데,

API Hooking - 64비트를 고려해야 한다면? EasyHook!
; https://www.sysnet.pe.kr/2/0/1242

마침 x64 환경에서의 Trampoline 구현에 대해 다양한 방법을 설명한 멋진 글이 있어,

Trampolines In x64
; https://www.ragestorm.net/blogs/?p=107

간단하게 위의 글을 의역/정리해 보겠습니다.




1) 5바이트 패치

JMP rel32

가장 단순한 코드로 1바이트 JMP 코드와 4바이트 변위값으로 점프할 수 있는 구문입니다. 사실 가장 깔끔한 방법이긴 한데, 애석하게도 4바이트 내에서 점프 위치를 표현하기 때문에 현재 RIP 주소를 기준으로 +/- 2GB 범위 내에서만 이동할 수 있다는 단점이 있습니다. 바로 이런 단점을 극복하기 위해 이하 4가지의 방법이 나옵니다.

2) 12바이트 패치

MOV RAX, imm64
JMP RAX

JMP 구문이 받아들일 수 있는 상숫값이 4바이트라는 제약을 벗어나기 위해서는, 레지스터를 오퍼랜드로 받는 JMP를 사용하면 됩니다. 당연히 RAX 레지스터가 8바이트인 만큼 x64 주소 공간의 어디라도 자유롭게 점프할 수 있습니다. 반면, RAX 레지스터(또는, 상황에 따라 그 외의 레지스터)를 사용하므로 자칫 RAX로 전달하는 값이 변조가 된다는 위험이 있습니다. 대개의 경우 RAX는 volatile 레지스터이기 때문에 이것을 이용해 값을 전달하는 경우는 없으므로 사용상 크게 제약은 아니지만 그래도 100%라고 장담할 수는 없습니다.

참고로, 다음의 코드 역시 MOV/JMP와 동일한 역할을 합니다.

// 12바이트 패치 - 2번 방법의 JMP 구문을 PUSH/RET 조합으로 변경

MOV RAX, imm64
PUSH RAX
RET


3) 14바이트 또는 6바이트 패치

PUSH imm32
MOV [RSP+4], imm32
RET

재미있는 트릭입니다. ^^ PUSH 역시 JMP와 마찬가지로 상숫값 오퍼랜드인 경우 4바이트가 최대라는 제약을 극복하기 위해 MOV 문으로 상위 4바이트 주소를 채운 후 RET 하는 것으로 8바이트 주소 이동을 하고 있습니다. 게다가 상위 바이트가 필요 없다면 "MOV [RSP+4], imm32" 코드를 제거할 수도 있으므로 14바이트 또는 6바이트로 표현이 가능합니다.

결정적으로 이 방법은 레지스터를 전혀 건드리지 않기 때문에 부작용을 최소화할 수 있습니다.

4) 연속 14바이트, 데이터 제외한 코드만 6바이트

JMP [RIP+0] // == JMP [0x00000000]
DQ:

위의 상황을 간단하게 예를 들면 다음과 같은 식으로 패치를 하는 것입니다.

[x86]
ff 25 00 00 00 00 // JMP [EIP + 0]
00 00 00 00 // DWORD_VALUE == 점프할 주소

[x64]
ff 25 00 00 00 00 // JMP [RIP + 0]
00 00 00 00 00 00 00 00 // QWORD_VALUE == 점프할 주소


이런 경우 점프 대상이 되는 주소를 JMP 문 이후의 8바이트 영역에 함께 써넣어 그 위치를 참조해 JMP하도록 만들었습니다. 3번 방법과 마찬가지로 14바이트가 소비되며 어떠한 레지스터도 건드리지 않습니다.

하지만, 치명적인 단점이 있는데 저런 식으로 패치한 곳을 다른 프로그램에서 또다시 고유의 방식으로 패치하려는 경우라면 "qword_value"에 해당하는 데이터가 적합한 기계어가 아닐 수 있기 때문에 해당 코드를 분석하는 disassembler 엔진은 최악의 경우 crash까지 발생시킬 수 있습니다. 그래도 [RIP + imm32]라는 것을 감안하면 일단 점프할 주소 8바이트에 대해 +/- 2GB 범위 내에만 기록해 두었다면 단 6바이트의 패치만으로 구현할 수 있다는 나름의 장점을 가지고 있습니다.

관련해서 다음의 글도 도움이 될 것입니다.

Assembly Challenge : Jump to a non-relative address without using registers
; https://rayanfam.com/topics/assembly-challenge-jump-to-a-non-relative-address-without-using-registers/

5) 코드만 12바이트

MOV RAX, [imm64] // imm64 == PointerToAdderss64 라벨 위치의 주소
JMP RAX
...
...
PointerToAdderss64:
DQ

예를 들어 0x807060504030201 주소에 점프할 대상 주솟값이 있다고 가정하면 다음과 같이 12바이트의 코드를 패치하는 것입니다.

48a10102030405060708 MOV RAX, [0x807060504030201]
ffe0 JMP RAX

4번 방식과 유사하게 점프할 주소를 패치할 코드와 다른 곳에 써 둘 수 있지만, imm64라는 점에서 그 범위에 제약이 없다는 장점이 있습니다. 즉, 주솟값을 제외한다면 직접적인 패치 코드는 12바이트면 됩니다. 하지만 사용 대상이 되는 레지스터(위의 예에서는 RAX)가 변조된다는 단점이 있습니다.




덧글에 보면 재미있는 코드가 또 있습니다. 2번 방법을 사용하면서 RAX 변조를 막을 수 있는 건데요,

push rax ; 1 byte
mov rax, < addr > ; 10 bytes
xchg rax, [rsp] ; 4 bytes
ret ; 1 byte

아쉽게도 16바이트가 소비되며 결과적으로 봤을 때 3번과 비교해 딱히 장점이 없습니다.

가장 재미있는 덧글은 마지막의 것입니다. ^^ 그러니까 trampoline 같은 것을 사용해 왜? 가로채기를 해야 하는지에 대한 궁극적인 이유를 링크하면서 간단하게 이런 후킹 처리를 Detours 라이브러리로 처리할 거라고 합니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 2/23/2020]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 



2022-04-05 10시07분
Why do Windows functions all begin with a pointless MOV EDI, EDI instruction?
; https://devblogs.microsoft.com/oldnewthing/20110921-00/?p=9583

---------------------------------

volatile 레지스터는 'scratch'라고도 불렸다고.

The history of calling conventions, part 1
; https://devblogs.microsoft.com/oldnewthing/20040102-00/?p=41213
정성태

... [16]  17  18  19  20  21  22  23  24  25  26  27  28  29  30  ...
NoWriterDateCnt.TitleFile(s)
13222정성태1/20/20233932개발 환경 구성: 657. WSL - DockerDesktop.vhdx 파일 위치를 옮기는 방법
13221정성태1/19/20234164Linux: 57. C# - 리눅스 프로세스 메모리 정보파일 다운로드1
13220정성태1/19/20234314오류 유형: 837. NETSDK1045 The current .NET SDK does not support targeting .NET ...
13219정성태1/18/20233872Windows: 220. 네트워크의 인터넷 접속 가능 여부에 대한 판단 기준
13218정성태1/17/20233797VS.NET IDE: 178. Visual Studio 17.5 (Preview 2) - 포트 터널링을 이용한 웹 응용 프로그램의 외부 접근 허용
13217정성태1/13/20234391디버깅 기술: 185. windbg - 64비트 운영체제에서 작업 관리자로 뜬 32비트 프로세스의 덤프를 sos로 디버깅하는 방법
13216정성태1/12/20234655디버깅 기술: 184. windbg - 32비트 프로세스의 메모리 덤프인 경우 !peb 명령어로 나타나지 않는 환경 변수
13215정성태1/11/20236162Linux: 56. 리눅스 - /proc/pid/stat 정보를 이용해 프로세스의 CPU 사용량 구하는 방법 [1]
13214정성태1/10/20235731.NET Framework: 2087. .NET 6부터 SourceGenerator와 통합된 System.Text.Json [1]파일 다운로드1
13213정성태1/9/20235270오류 유형: 836. docker 이미지 빌드 시 "RUN apt install ..." 명령어가 실패하는 이유
13212정성태1/8/20235029기타: 85. 단정도/배정도 부동 소수점의 정밀도(Precision)에 따른 형변환 손실
13211정성태1/6/20235112웹: 42. (https가 아닌) http 다운로드를 막는 웹 브라우저
13210정성태1/5/20234132Windows: 219. 윈도우 x64의 경우 0x00000000`7ffe0000 아래의 주소는 왜 사용하지 않을까요?
13209정성태1/4/20234033Windows: 218. 왜 윈도우에서 가상 메모리 공간은 64KB 정렬이 된 걸까요?
13208정성태1/3/20233964.NET Framework: 2086. C# - Windows 운영체제의 2MB Large 페이지 크기 할당 방법파일 다운로드1
13207정성태12/26/20224270.NET Framework: 2085. C# - gpedit.msc의 "User Rights Assignment" 특권을 코드로 설정/해제하는 방법파일 다운로드1
13206정성태12/24/20224476.NET Framework: 2084. C# - GetTokenInformation으로 사용자 SID(Security identifiers) 구하는 방법 [3]파일 다운로드1
13205정성태12/24/20224872.NET Framework: 2083. C# - C++과의 연동을 위한 구조체의 fixed 배열 필드 사용 (2)파일 다운로드1
13204정성태12/22/20224152.NET Framework: 2082. C# - (LSA_UNICODE_STRING 예제로) CustomMarshaler 사용법파일 다운로드1
13203정성태12/22/20224313.NET Framework: 2081. C# Interop 예제 - (LSA_UNICODE_STRING 예제로) 구조체를 C++에 전달하는 방법파일 다운로드1
13202정성태12/21/20224705기타: 84. 직렬화로 설명하는 Little/Big Endian파일 다운로드1
13201정성태12/20/20225330오류 유형: 835. PyCharm 사용 시 C 드라이브 용량 부족
13200정성태12/19/20224204오류 유형: 834. 이벤트 로그 - SSL Certificate Settings created by an admin process for endpoint
13199정성태12/19/20224492개발 환경 구성: 656. Internal Network 유형의 스위치로 공유한 Hyper-V의 VM과 호스트가 통신이 안 되는 경우
13198정성태12/18/20224370.NET Framework: 2080. C# - Microsoft.XmlSerializer.Generator 처리 없이 XmlSerializer 생성자를 예외 없이 사용하고 싶다면?파일 다운로드1
13197정성태12/17/20224308.NET Framework: 2079. .NET Core/5+ 환경에서 XmlSerializer 사용 시 System.IO.FileNotFoundException 예외 발생하는 경우파일 다운로드1
... [16]  17  18  19  20  21  22  23  24  25  26  27  28  29  30  ...