Microsoft MVP성태의 닷넷 이야기
.NET Framework: 898. Trampoline을 이용한 후킹의 한계 [링크 복사], [링크+제목 복사]
조회: 11123
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일

(시리즈 글이 16개 있습니다.)
VC++: 36. Detours 라이브러리를 이용한 Win32 API - Sleep 호출 가로채기
; https://www.sysnet.pe.kr/2/0/631

.NET Framework: 187. 실행 시에 메서드 가로채기 - CLR Injection: Runtime Method Replacer 개선
; https://www.sysnet.pe.kr/2/0/942

디버깅 기술: 40. 상황별 GetFunctionPointer 반환값 정리 - x86
; https://www.sysnet.pe.kr/2/0/1027

VC++: 56. Win32 API 후킹 - Trampoline API Hooking
; https://www.sysnet.pe.kr/2/0/1231

VC++: 57. 웹 브라우저에서 Flash만 빼고 다른 ActiveX를 차단할 수 있을까?
; https://www.sysnet.pe.kr/2/0/1232

VC++: 58. API Hooking - 64비트를 고려해야 한다면? EasyHook!
; https://www.sysnet.pe.kr/2/0/1242

개발 환경 구성: 419. MIT 라이선스로 무료 공개된 Detours API 후킹 라이브러리
; https://www.sysnet.pe.kr/2/0/11764

.NET Framework: 883. C#으로 구현하는 Win32 API 후킹(예: Sleep 호출 가로채기)
; https://www.sysnet.pe.kr/2/0/12132

.NET Framework: 890. 상황별 GetFunctionPointer 반환값 정리 - x64
; https://www.sysnet.pe.kr/2/0/12143

.NET Framework: 891. 실행 시에 메서드 가로채기 - CLR Injection: Runtime Method Replacer 개선 - 두 번째 이야기
; https://www.sysnet.pe.kr/2/0/12144

디버깅 기술: 163. x64 환경에서 구현하는 다양한 Trampoline 기법
; https://www.sysnet.pe.kr/2/0/12148

.NET Framework: 895. C# - Win32 API를 Trampoline 기법을 이용해 C# 메서드로 가로채는 방법
; https://www.sysnet.pe.kr/2/0/12150

.NET Framework: 896. C# - Win32 API를 Trampoline 기법을 이용해 C# 메서드로 가로채는 방법 - 두 번째 이야기 (원본 함수 호출)
; https://www.sysnet.pe.kr/2/0/12151

.NET Framework: 897. 실행 시에 메서드 가로채기 - CLR Injection: Runtime Method Replacer 개선 - 세 번째 이야기(Trampoline 후킹)
; https://www.sysnet.pe.kr/2/0/12152

.NET Framework: 898. Trampoline을 이용한 후킹의 한계
; https://www.sysnet.pe.kr/2/0/12153

.NET Framework: 968. C# 9.0의 Function pointer를 이용한 함수 주소 구하는 방법
; https://www.sysnet.pe.kr/2/0/12409




Trampoline을 이용한 후킹의 한계

지난 글에서,

C# - Win32 API를 Trampoline 기법을 이용해 C# 메서드로 가로채는 방법
; https://www.sysnet.pe.kr/2/0/12150

코드를 구현하면서 Sleep이 아닌, SleepEx API를 예로 들었습니다. 왜냐하면, (x64 환경에서) Sleep의 경우는 함수의 Body 구현이 다음과 같이 SleepEx로의 실행만 변경하는 JMP 문으로 이뤄졌기 때문입니다.

KERNELBASE!Sleep:
00007ffc`f22e6880 33d2            xor     edx,edx // 기본적으로 bAlertable 인자를 false로 설정해, SleepEx를 호출
00007ffc`f22e6882 e909000000      jmp     KERNELBASE!SleepEx (00007ffc`f22e6890)
00007ffc`f22e6887 cc              int     3
...[16바이트 정렬까지 cc 반복]...

이것이 왜 문제가 되는지 살펴볼까요? ^^ 지난 글에서,

C# - Win32 API를 Trampoline 기법을 이용해 C# 메서드로 가로채는 방법 - 두 번째 이야기 (원본 함수 호출)
; https://www.sysnet.pe.kr/2/0/12151

이미 설명했지만, 원본 메서드는 우회를 위한 메서드로 JMP 패치될 것이고,

KERNELBASE!Sleep:
00007ffc`f22e6880 e90b17c98a      jmp     00007ffc`7cf77f90
00007ffc`f22e6885 0000            add     byte ptr [rax],al
00007ffc`f22e6887 cc              int     3
00007ffc`f22e6888 cc              int     3

이로 인해 영향받는 원본 함수의 진입 코드를 나중에 호출하기 위해 (또한 이후의 원본 코드로 JMP할 코드와 함께) 별도의 메모리에 다음과 같은 식으로 적재해 둘 것입니다.

00000000`006b0000 33d2            xor     edx,edx
00000000`006b0002 e909000000      jmp     00000000`006b0010
00000000`006b0007 48b887682ef2fc7f0000 mov rax,offset KERNELBASE!Sleep+0x7 (00007ffc`f22e6887)
00000000`006b0011 ffe0            jmp     rax
00000000`006b0013 0000            add     byte ptr [rax],al
00000000`006b0015 0000            add     byte ptr [rax],al
00000000`006b0017 0000            add     byte ptr [rax],al

그런데, JMP (0xe9) 코드는 현재의 RIP 주소를 기준으로 점프할 변위를 4바이트로 가지고 있으므로, 이것이 "KERNELBASE!Sleep" 기준으로는 정확히 SleepEx의 위치를 가리키는 반면,

KERNELBASE!Sleep:
00007ffc`f22e6880 33d2            xor     edx,edx
00007ffc`f22e6882 e909000000      jmp     KERNELBASE!SleepEx (00007ffc`f22e6890)
// ...[생략]...

새롭게 백업이 된 "00000000`006b0000" 주소를 기준으로는 "00000000`006b0010" 위치로 점프하기 때문에 대부분의 경우 AccessViolationException 예외가 떨어지게 됩니다.

Unhandled Exception: System.AccessViolationException: Attempted to read or write protected memory. This is often an indication that other memory is corrupt.
   at ConsoleApp1.Program.Replaced_TestMethod(Int32 milliseconds) 
   at ConsoleApp1.Program.Sleep(Int32 milliseconds)
   at ConsoleApp1.Program.Main(String[] _) 




이 문제를 해결하려면, 당연히 백업이 될 원본 코드에 대해 변위값을 갖는 명령어가 있는 경우 그 값을 보정해야만 합니다. 예를 들어, Sleep의 경우에는,

00000000`006b0000 33d2            xor     edx,edx
00000000`006b0002 e909000000      jmp     00000000`006b0010
00000000`006b0007 48b887682ef2fc7f0000 mov rax,offset KERNELBASE!Sleep+0x7 (00007ffc`f22e6887)
00000000`006b0011 ffe0            jmp     rax

0xe9 다음의 4바이트 "rel32" 값을 현재 00000000`006b0007 주소를 기준으로 원래 호출하려고 했던 KERNELBASE!SleepEx의 주소인 00007ffc`f22e6890까지의 변위로 맞춰야 합니다. 그런데 여기서도 문제가 있습니다. 기존 함수에서는 "JMP rel32"로 처리할 수 있었지만 새롭게 할당받은 함수의 백업 주소에서는 "00007ffc`f22e6890" 주소까지 +/- 2GB의 한계를 넘기 때문에 "MOV/JMP" 코드로 변경해 줘야 합니다.

Sleep의 경우 위와 같은 처리만 해주면 정상 동작시킬 수 있습니다. 하지만, 여전히 100% 동작시킬 수 있다고는 장담할 수 없습니다. 왜냐하면 JMP 구문은 이외에도 JZ, JNZ,... 등으로 다양한 코드가 있기 때문에 그것들도 모두 처리해야 합니다. 그래도 끝이 아닙니다. 가령 원본 함수에서 백업된 코드 영역으로, 즉 마이너스 변위를 갖는 JMP 코드가 있다면 그것 또한 정상적인 동작을 하지 않게 됩니다. 결론적으로 봤을 때 Trampoline 패치는 100% 안전을 보증할 수는 없는 것입니다. (그래도 많은 경우, "원본 함수"를 호출할 필요 없이 "가로채기"만 필요하다면 제약이 그나마 덜합니다.)

그런저런 이유로 인해, 가능하다면 trampoline보다는 더 안전한 Export/Import Address 테이블에 대한 패치라던지, IL 메서드의 경우 "실행 시에 메서드 가로채기 - CLR Injection: Runtime Method Replacer 개선 - 두 번째 이야기" 글에서 다룬 NetMethodReplacer.ReplaceMethod 정도의 기능으로 해결하는 것이 권장할 수 있는 방법입니다.

결국 "x64 환경에서 구현하는 다양한 Trampoline 기법" 글의 가장 마지막에 소개했던 덧글 내용으로 이야기가 돌아갑니다.

How to Hook DirectX 11 + ImGui (Vermintide 2) - Niemand - Cyber Security says:
January 5, 2019 at 12:03 pm

[…] you are not aware of what trampoline are, I really recommend you to read this post. For the sake of simplicity, we are going to be using Detours to inject a jmp to our method […]




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 7/15/2020]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




1  2  [3]  4  5  6  7  8  9  10  11  12  13  14  15  ...
NoWriterDateCnt.TitleFile(s)
13548정성태2/1/20242306개발 환경 구성: 705. "Docker Desktop for Windows" - ASP.NET Core 응용 프로그램의 소켓 주소 바인딩(IPv4/IPv6 loopback, Any)
13547정성태1/31/20242054개발 환경 구성: 704. Visual Studio - .NET 8 프로젝트부터 dockerfile에 추가된 "USER app" 설정
13546정성태1/30/20241894Windows: 255. (디버거의 영향 등으로) 대상 프로세스가 멈추면 Socket KeepAlive로 연결이 끊길까요?
13545정성태1/30/20241825닷넷: 2212. ASP.NET Core - 우선순위에 따른 HTTP/HTTPS 호스트:포트 바인딩 방법
13544정성태1/30/20241846오류 유형: 894. Microsoft.Data.SqlClient - Could not load file or assembly 'System.Security.Permissions, ...'
13543정성태1/30/20241822Windows: 254. Windows - 기본 사용 중인 5357 포트 비활성화는 방법
13542정성태1/30/20241875오류 유형: 893. Visual Studio - Web Application을 실행하지 못하는 IISExpress - 두 번째 이야기
13541정성태1/29/20241919VS.NET IDE: 188. launchSettings.json의 useSSL 옵션
13540정성태1/29/20242049Linux: 69. 리눅스 - "Docker Desktop for Windows" Container 환경에서 IPv6 Loopback Address 바인딩 오류
13539정성태1/26/20242143개발 환경 구성: 703. Visual Studio - launchSettings.json을 이용한 HTTP/HTTPS 포트 바인딩
13538정성태1/25/20242210닷넷: 2211. C# - NonGC(FOH) 영역에 .NET 개체를 생성파일 다운로드1
13537정성태1/24/20242257닷넷: 2210. C# - Native 메모리에 .NET 개체를 생성파일 다운로드1
13536정성태1/23/20242368닷넷: 2209. .NET 8 - NonGC Heap / FOH (Frozen Object Heap) [1]
13535정성태1/22/20242200닷넷: 2208. C# - GCHandle 구조체의 메모리 분석
13534정성태1/21/20242030닷넷: 2207. C# - SQL Server DB를 bacpac으로 Export/Import파일 다운로드1
13533정성태1/18/20242223닷넷: 2206. C# - TCP KeepAlive의 서버 측 구현파일 다운로드1
13532정성태1/17/20242134닷넷: 2205. C# - SuperSimpleTcp 사용 시 주의할 점파일 다운로드1
13531정성태1/16/20242019닷넷: 2204. C# - TCP KeepAlive에 새로 추가된 Retry 옵션파일 다운로드1
13530정성태1/15/20242009닷넷: 2203. C# - Python과의 AES 암호화 연동파일 다운로드1
13529정성태1/15/20241893닷넷: 2202. C# - PublishAot의 glibc에 대한 정적 링킹하는 방법
13528정성태1/14/20242029Linux: 68. busybox 컨테이너에서 실행 가능한 C++, Go 프로그램 빌드
13527정성태1/14/20241957오류 유형: 892. Visual Studio - Failed to launch debug adapter. Additional information may be available in the output window.
13526정성태1/14/20242045닷넷: 2201. C# - Facebook 연동 / 사용자 탈퇴 처리 방법
13525정성태1/13/20242011오류 유형: 891. Visual Studio - Web Application을 실행하지 못하는 IISExpress
13524정성태1/12/20242063오류 유형: 890. 한국투자증권 KIS Developers OpenAPI - GW라우팅 중 오류가 발생했습니다.
13523정성태1/12/20241886오류 유형: 889. Visual Studio - error : A project with that name is already opened in the solution.
1  2  [3]  4  5  6  7  8  9  10  11  12  13  14  15  ...