天马阁

 找回密码
 立即注册
                                        →→→→→→→→→→→→ 1点击查看所有VIP教程目录长列表(总教程数269个) 2办理VIP详情进入 ←←←←←←←←←←←←
1 x64CE与x64dbg入门基础教程 7课 已完结 2 x64汇编语言基础教程 16课 已完结 3 x64辅助入门基础教程 9课 已完结 4 C++x64内存辅助实战技术教程 149课 已完结
5 C++x64内存检测与过检测技术教程 10课 已完结 6 C+x64二叉树分析遍历与LUA自动登陆教程 19课已完结 7 C++BT功能原理与x64实战教程 29课 已完结 8 C+FPS框透视与自瞄x64实现原理及防护思路 30课完结
64驱?封? 9 64反驱? 10 64位V? 11 绝? 12 ???课?
13 64透 ? 14 64U ? 15 64Q ? 16 64功 ?
17 64U ? 18 64模 ? 19 64多 ? 20 64网 ?
21 64注 ? 22 64火 ? 23 64棋 ? 24 64自二链L?
25 64破 ? VIP会员办理QQ: 89986068   
【请先加好友,然后到好友列表双击联系客服办理,不然可能无法接受到信息。】
27 加入2000人交流群637034024 3 28 免责声明?
查看: 1110|回复: 0

NtQueryVirtualMemory 枚举进程模块

[复制链接]

11

主题

1

回帖

14

积分

编程入门

Rank: 1

天马币
22
发表于 2024-3-2 09:56:09 | 显示全部楼层 |阅读模式

typedef enum _MEMORY_INFORMATION_CLASS
{
    MemoryBasicInformation,
    MemoryWorkingSetList,
    MemorySectionName
}MEMORY_INFORMATION_CLASS;

typedef struct
{
    UNICODE_STRING SectionFileName;
    WCHAR       NameBuffer[MAX_PATH * 5];
} MEMORY_SECTION_NAME, *PMEMORY_SECTION_NAME;

typedef struct _MEMORY_BASIC_INFORMATION {
    PVOID BaseAddress;
    PVOID AllocationBase;
    DWORD AllocationProtect;
    SIZE_T RegionSize;
    DWORD State;
    DWORD Protect;
    DWORD Type;
} MEMORY_BASIC_INFORMATION, *PMEMORY_BASIC_INFORMATION;


typedef
NTSTATUS
(__stdcall * PNtQueryVirtualMemory)(
                                IN HANDLE ProcessHandle,
                                IN PVOID BaseAddress,
                                IN MEMORY_INFORMATION_CLASS MemoryInformationClass,
                                OUT PVOID MemoryInformation,
                                IN ULONG MemoryInformationLength,
                                OUT PULONG ReturnLength OPTIONAL
                                );

typedef struct  
{
    KEVENT kEvent;
    HANDLE  ProcessId;
    BOOLEAN isFind;
}WORK_DATA, *PWORK_DATA;


#define MEM_IMAGE 0x1000000
NTSTATUS EnumDllByZwQueryVirtualMem(PVOID pData)
{
    PWORK_DATA p = (PWORK_DATA)pData;
    NTSTATUS status=0;
    MEMORY_BASIC_INFORMATION mem_info = {0};
    MEMORY_SECTION_NAME mem_secName = {0};

    HANDLE hProcess = NULL;
    OBJECT_ATTRIBUTES obj;
    CLIENT_ID cid;
    PEPROCESS  pEproc;

    int      retLen;
    ULONG    index=0;
    PRKAPC_STATE pApcStatus;
    UNICODE_STRING ustrNTDLL;

    RtlInitUnicodeString(&ustrNTDLL, L"\\??\\C:\\WINDOWS\\system32\\ntdll.dll");

    PNtQueryVirtualMemory NtQueryVirtualMemory = NULL;
    PSYSTEM_DESCRIPTOR_TABLE KeServiceDescriptorTable = (PSYSTEM_DESCRIPTOR_TABLE)dns_get_systemrountine_address(L"KeServiceDescriptorTable");
    ULONG uIndex = SYSCALL_INDEX(dns_get_dllfunction_address("NtQueryVirtualMemory", &ustrNTDLL));

    NtQueryVirtualMemory = (PNtQueryVirtualMemory)KeServiceDescriptorTable->ntoskrnl.ServiceTableBase[uIndex];
    cid.UniqueProcess = (HANDLE)p->rocessId;
    cid.UniqueThread = NULL;
    InitializeObjectAttributes(&obj, NULL, 0, NULL, NULL);

    status = PsLookupProcessByProcessId( (HANDLE)p->rocessId, &pEproc);
    if ( !NT_SUCCESS(status) )
    {
        KdPrint(("cannot get process eprocess, ERROR CODE = %08X\n", status));
        status = STATUS_UNSUCCESSFUL;
        return status;
    }

//     pApcStatus = (PRKAPC_STATE)ExAllocatePoolWithTag(NonPagedPool, sizeof(KAPC_STATE), 'pApc');
//     if (pApcStatus)
//     {
//         KeStackAttachProcess(pEproc, pApcStatus);
//         KdPrint(("已切换到目标进程上下文\n"));
//     }
    KAPC_STATE k_apc;
    KeStackAttachProcess(pEproc, &k_apc);

    //获取进程句柄
    status = ZwOpenProcess(&hProcess, PAGE_READWRITE, &obj, &cid);
    if ( !NT_SUCCESS(status) )
    {
        KdPrint(("cannot get process handle, ERROR CODE = %08X\n", status));
        status = STATUS_UNSUCCESSFUL;
        return status;
    }
    KdPrint(("hProcess= %X\n", hProcess));

    do
    {
        //查询内存 ;这里为何返回状态为访问违法呢???
        status=NtQueryVirtualMemory( hProcess,
            (PULONG)index,
            MemoryBasicInformation,
            &mem_info,
            sizeof(mem_info),
            NULL );
        if ( !NT_SUCCESS(status) )
        {
            DbgPrint("cannot query memory, ERROR CODE = %08X\n", status);
            status = STATUS_SUCCESS;
            p->isFind = FALSE;
            break;
        }

        if ( status >= 0 )
        {
            //KdPrint(("ZwQueryVirtualMemory 成功!\n"));

            //判断"内存节.类型"是否是 "映像/模块"类型
            if (mem_info.Type == MEM_IMAGE)
            {
                //判断模块所占内存范围
                if ( (DWORD)mem_info.AllocationBase == index )
                {
                    //查询内存节名
                    status=NtQueryVirtualMemory( hProcess,
                        (PULONG)index,
                        MemorySectionName,
                        &mem_secName,
                        sizeof(mem_secName),
                        NULL );
                    if ( status >= 0 )
                    {
                        UNICODE_STRING ustrMyDll;
                        RtlInitUnicodeString(&ustrMyDll, L"Locker.dll");
                        KdPrint(("Address:%08X \t ModuleName:%ws\n", index, mem_secName.SectionFileName.Buffer));
                        if ( TRUE == SpyFindSubString(&mem_secName.SectionFileName, &ustrMyDll) )
                        {
                            p->isFind = TRUE;
                            break;
                        }
                    }
                }
            }
        }

        index += 0x10000;
    } while (index < 0x80000000);
_done:
    KeUnstackDetachProcess(&k_apc);
    if (hProcess)
        ZwClose(hProcess);
    status = STATUS_SUCCESS;
    return status;
}
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

天马阁|C/C++辅助教程|安卓逆向安全| 论坛导航|免责申明|Archiver||网站地图
拒绝任何人以任何形式在本论坛发表与中华人民共和国法律相抵触的言论,本站内容均为会员发表,并不代表天马阁立场!
任何人不得以任何方式翻录、盗版或出售本站视频,一经发现我们将追究其相关责任!
我们一直在努力成为最好的编程论坛!
Copyright© 2010-2021 All Right Reserved.
快速回复 返回顶部 返回列表