簡介
SSDT到底是什麼呢?打一個比方,SSDT相當於系統內部API的指向標,作用就是告訴系統,需要調用的API在什麼地方。
SSDT的結構
:
引用:
typedef struct _SYSTEM_SERVICE_TABLE
{
PVOID ServiceTableBase; //這個指向系統服務函式地址表
PULONG ServiceCounterTableBase;
ULONG NumberOfService; //服務函式的個數
ULONG ParamTableBase;
}SYSTEM_SERVICE_TABLE,*PSYSTEM_SERVICE_TABLE;
typedef struct _SERVICE_DESCRIPTOR_TABLE
{
SYSTEM_SERVICE_TABLE ntoskrnel; //ntoskrnl.exe的服務函式
SYSTEM_SERVICE_TABLE win32k; //win32k.sys的服務函式,(gdi.dll/user.dll的核心支持)
SYSTEM_SERVICE_TABLE NotUsed1;
SYSTEM_SERVICE_TABLE NotUsed2;
}SYSTEM_DESCRIPTOR_TABLE,*PSYSTEM_DESCRIPTOR_TABLE;
實際上核心中存在兩個系統服務描述符表,一個是KeServiceDescriptorTable(由ntoskrnl.exe導出),一個是KeServieDescriptorTableShadow(沒有導出)。
從上述結構中,我們可以看出,KeServieDescriptorTableShadow不但包含了ntoskrnel項,而且還包含了win32k項,而KeServiceDescriptorTable僅僅包含一個ntoskrnel項。
我們用WinDbg看看,到底這個KeServiceDescriptorTable是什麼東西。
引用:
lkd> dd KeServiceDescriptorTable
80553380 81f61008 00000000 0000013d 81e62358
80553390 00000000 00000000 00000000 00000000
805533a0 00000000 00000000 00000000 00000000
805533b0 00000000 00000000 00000000 00000000
805533c0 00002710 bf80c217 00000000 00000000
805533d0 f8951a80 f80839e0 81f433a8 806e0f40
805533e0 00000000 00000000 00000000 00000000
805533f0 83740440 01c8eac3 00000000 00000000
我們可以看出,函式表基地址為81f61008,存在0000013d個服務項
我們繼續看看81f61008地址的記憶體塊內,到底放了些什麼。
引用:
lkd> dd 81f61008
81f61008 80599746 805e6914 805ea15a 805e6946
81f61018 805ea194 805e697c 805ea1d8 805ea21c
81f61028 8060b880 8060c5d2 805e1cac 805e1904
81f61038 805ca928 805ca8d8 8060bea6 805ab334
81f61048 8060b4be 8059dbbc 805a5786 f8807de8
81f61058 804ffed0 8060c5c4 8056be64 805353f2
81f61068 80604b90 805b19c0 805ea694 80619a56
81f61078 805eeb86 80599e34 80619caa 805996e6
這裡面的數據到底表示什麼呢?實際上,這表示的是一個入口地址。我們對其中一個地址進行反彙編看看
引用:
lkd> u 80599746
nt!NtConnectPort+0x60:
80599746 689c000000 push 9Ch
8059974b 6820a14d80 push offset nt!FsRtlLegalAnsiCharacterArray+0x1680 (804da120)
80599750 e8abebf9ff call nt!wctomb+0x45 (80538300)
80599755 64a124010000 mov eax,dword ptr fs:[00000124h]
8059975b 8a8040010000 mov al,byte ptr [eax+140h]
80599761 884590 mov byte ptr [ebp-70h],al
80599764 84c0 test al,al
80599766 0f84b9010000 je nt!NtConnectPort+0x23f (80599925)