1

我正在研究x86 进程的工作原理,并使用 IDA PRONtDll调试了该函数。NtCreateFile它的代码如下:

mov     eax, 55h        ; NtCreateFile
mov     edx, offset _Wow64SystemServiceCall@0 ; 
call    edx ; Wow64SystemServiceCall() ; 
retn    2Ch

Wow64SystemServiceCall()

mov     edx, large fs:30h
mov     edx, [edx+464h]
test    edx, 2
jz      short loc_7738B5C8
int     2Eh             ; DOS 2+ internal - EXECUTE COMMAND
                        ; DS:SI -> counted CR-terminated command string
retn
loc_7738B5C8:                           ; CODE XREF: 
jmp     far ptr byte_7738B8FF

我查找了命令代码,jmp far ptr byte_7738B8FF 它是EA CF B5 38 77 33 00跳转到另一个段 0x33 jmp 0x33:0x7738b5cf。所以从我在互联网上读到的内容来看,这是 64 位系统上进程的 x64 段基础,对吗?不幸的是,我无法进一步调试,因为 ida 不跟随跳转。但是我制作了另一个为 x64 编译的简单 C 应用程序,并调用CreateFile,附加了 x64 IDA PRO Remote 调试器,并查找了反汇编,NtCreateFile看起来像这样:

x64_NtCreateFile proc near  
mov     r10, rcx
mov     eax, 55h
test    byte ptr ds:7FFE0308h, 1
jnz     short loc_7FFED6695B85
syscall
retn
loc_7FFED6695B85:                     
int     2Eh             ; DOS 2+ internal - EXECUTE COMMAND
                        ; DS:SI -> counted CR-terminated command string
retn

所以我有几个问题,从附加的 ntdll 远跳转的 x86 进程的跳转是如何jmp 0x33:0x7738b5cf进入x64_NtCreateFile第一条指令的?在这种情况下,从 x86 到 x64 的切换究竟是如何发生的?基本上我可以制作 x86 应用程序,并通过跳转切换段,然后执行其中的 x64 代码,我可以通过执行类似的操作来创建它db (0x00) ; x64 machine code commands,对吗?

4

2 回答 2

3

如果您查看地址处的字节0x7738b5cf,您会看到类似

41 FF A7 F8 00 00 00(至少如果您使用的是 Windows 8.1 或更高版本)

它对应于单个 x86_64 指令jmp QWORD PTR [r15+0xf8]

在通过远跳转从 32 位代码执行切换到 64 位代码执行后,R15寄存器将始终指向其中的一个特殊跳转表wow64cpu.dllR15寄存器设置为从在 32 位代码执行之前执行的 64 位代码指向该表)应用程序的位入口点)。

[r15+0xf8]恰好指向 中的CpupReturnFromSimulatedCode方法wow64cpu.dll,它将设置正确的上下文并使用指令执行实际的系统调用(在您的情况下为NtCreateFile) 。syscall

有关详细说明的一些信息,请参阅:

于 2016-09-04T14:10:10.640 回答
2

是的,我可以确认可以在 64 位 Windows 上运行的 32 位 Windows 应用程序中执行 64 位代码。

将 x86 与 x64 代码混合提供了一个解释和如何做到这一点的示例。

这是我尝试过的(适用于并使用我的 Smaller C 编译器编译):

#define EM(a) asm("db " #a);

#define X64_Start_with_CS(_cs) \
{ \
    EM(0x6A) EM(_cs)                     /*  push   _cs                   */ \
    EM(0xE8) EM(0) EM(0) EM(0) EM(0)     /*  call   $+5                   */ \
    EM(0x83) EM(4) EM(0x24) EM(5)        /*  add    dword [esp], 5        */ \
    EM(0xCB)                             /*  retf                         */ \
}

#define X64_End_with_CS(_cs) \
{ \
    EM(0xE8) EM(0) EM(0) EM(0) EM(0)     /*  call   $+5                   */ \
    EM(0xC7) EM(0x44) EM(0x24) EM(4)     /*                               */ \
    EM(_cs) EM(0) EM(0) EM(0)            /*  mov    dword [rsp + 4], _cs  */ \
    EM(0x83) EM(4) EM(0x24) EM(0xD)      /*  add    dword [rsp], 0xD      */ \
    EM(0xCB)                             /*  retf                         */ \
}

#define X64_Start() X64_Start_with_CS(0x33)
#define X64_End() X64_End_with_CS(0x23)

#define __break() asm("int3")

int main(void)
{
  __break();
  X64_Start();
  EM(0x48) EM(0x8D) EM(0x05) EM(0xF9) EM(0xFF) EM(0xFF) EM(0xFF) // lea rax, [$] ; rip-relative
  X64_End();
  __break();
}

然后我在调试器下运行它,发现 eax 在第二个断点被击中时包含 64 位指令“lea rax, [$]”的地址。

于 2016-09-04T01:04:01.237 回答