Gloomy对Windows内核的分析,Windows内核,系统底层 2008年06月23日 星期一 下午 01:34 INTRO (写给NT研究者) ============================= Мы всего лишь момен т во времени Отблеск в глазах, Мечты о слепоте, Образы умирающего р ассудка... (c) by Anathema 00.系统组件 01.Windows NT操作系统的内存格局 02.Windows NT与FLAT模型 03.线程信息块(THREAD INFORMATION BLOCK) 04.进程控制域(PROCESSOR CONTROL REGION) 00.系统组件 ===================== 实际上,所有的Windows NT组件其本身都是DLL、PE格式的.EXE文件、导入导出函数。Windo ws NT的主要组件有: *Ntoskrnl.exe 系统核心。系统执行函数都集中于此,这些函数又会调用其它组件。核心组件有:对象管理 器、内存管理器、进线程创建、进线程控制、LPC、安全管理、异常处理、文件系统、输入输 出、VDM、和т.д.一般都位于大于80100000h的地址上。 *Hal.dll 硬件抽象层(Hardware Abstraction Layer)- 硬件相关的模块。该隔离层将操作系统中 硬件相关的部分隔离出来以增强系统的可移植性。主要的模块实现了非常底层的函数:程序 控制中断、硬件输入输出等等。一般位于大于80100000h的地址上。 *Ntdll.dll 实现某些Win32 API函数。提供了核心模式与用户模式之间的接口。位于用户空间。换句话说 ,系统函数调用主要由这里导出。 *Kernel32.dll 实现了一些函数,类似于Win9x的核心。其中有很多的函数封装在ntdll.dll中。 *Csrss.exe 进程服务器子系统。其是一个单独的进程,因此受到保护以免受其它进程(位于其它进程的 地址空间中)影响。对服务的请求要借助于LPC产生。 *Win32k.sys 驱动程序。用以减少调用Csrss服务开销损失。在此程序中实现了GDI和USER函数。不用LPC而 用系统调用-这很明显提高了Windows NT4.0和2K的图形处理性能。 01.Windows NT Windows NT操作系统的内存格局 ============================= 在Windows NT中高2G的32位线性地址空间保存了供系统使用的程序。这种格局,地址空间80 000000 - ffffffff为系统组件:驱动程序、系统表、系统数据结构等等。系统内存的精 确格局是不可能得到的,但是通过其功能用途和大致位置可以区分出各个区域。 *80000000-9FFFFFFF 系统代码。在这里驻留的是Hal和ntoskrnl的代码和数据,还有驱动程序(boot驱动和加载n tosldr的驱动)。GDT、IDT和TSS结构体同样驻留在这些区域中。 *C0000000-C0FFFFFF 系统表的区域。这个线性地址空间区域保存着进程的页表,页目录和其它与进程结构体有关 的东西。这个区域不是全局性的,不像其它的系统空间区域,而且对于于每一个进程来说会 映射到不同的物理空间,其保存着当前进程的数据结构。 *E1000000-E57FFFFF 分页池。这个区域可以换出到磁盘上。操作系统中的大多数对象都在这个区域中产生。实际 上一些内存池位于这个区域中。 *FB000000-FFDFEFFF 不可换出页的区域,即非分页区(Non Paged Poll)。这个区域中的数据永远不能换出到磁 盘上。这个区域中的数据总是系统必需的数据。例如,这里有进程与线程的信息块(Thread environment block, Process Environment block)。 *FFDFF000-FFFFFFFF PCR - Processor Control Region (进程控制域) 用于每一个进程。这个区域中保存着PCR 结构体。在此结构体中保存着系统状态的信息。例如,关于IRQL、当前线程、IDT等的信息。 低2G线性地址空间(00000000-0FFFFFFFF)为进程用户模式的地址空间(每个进程自己的空 间)。Win32地址空间看上去一般是下面这个样子: *00000000-0000FFFF 保护区域。访问此区域会引发异常。被用于检测NULL指针。 *00xx0000 通常,应用程序加载在这样的地址上。 *70000000-78000000 Win32子系统的库通常映射到这里。 *7FFB0000-7FFD3FFF 代码页。 *7FFDE000-7FFDEFFF 用户模式的Thread Environment Block。 *7FFDF000-7FFDFFFF 用户模式的Process Environment Block。 *7FFE0000-7FFE0FFF 共享数据区。 *7FFFF000-7FFFFFFF 保护区域。 02.Windows NT与FLAT模型 =========================== 自i286开始,在Intel的处理器里实现了四级保护机制,相应的就有四个特权级。代码与数据 能够拥有某级别的特权。这样,应用程序、系统程序、内核等等都运行在自己的特权级上, 而且不能随意访问比自己特权级高的代码和数据。实际上没有一个基于Intel处理器的操作系 统能用到所有的四个特权级(不为人知的那些不算在内)。Windows NT操作系统也不例外, 只用到了两个特权级(ring)。0级(最高特权级)下运行内核,3级(最低特权级)为用户 级。Intel处理器提供了强大的内存分段机制,其与特权级一起实现了直到段级的保护(例如 ,程序的每一个逻辑段都可以由一个描述符表来描述)。但是Windows NT实现的是FLAT模型 。这就将选择子的使用降到了最低限度。处理器的全局描述符表GDT(Global Descriptor T able),由Windows NT操作系统管理,其包含以下描述符(由SoftIce'a得到): Sel. Type Base Limit DPL Attributes GDTbase=80036000 Limit=03FF 0008 Code32 00000000 FFFFFFFF 0 P RE 0010 Data32 00000000 FFFFFFFF 0 P RW 001B Code32 00000000 FFFFFFFF 3 P RE 0023 Data32 00000000 FFFFFFFF 3 P RW 0028 TSS32 8024D000 000020AB 0 P B 0030 Data32 FFDFF000 00001FFF 0 P RW 003B Data32 7FFD9000 00000FFF 3 P RW 0043 Data16 00000400 0000FFFF 3 P RW 0048 LDT E1190000 000001FF 0 P 0050 TSS32 80149F60 00000068 0 P 0058 TSS32 80149FC8 00000068 0 P 0060 Data16 00022940 0000FFFF 0 P RW 0068 Data16 000B8000 00003FFF 0 P RW 0070 Data16 FFFF7000 000003FF 0 P RW 0078 Code16 80400000 0000FFFF 0 P RE 0080 Data16 80400000 0000FFFF 0 P RW 0088 Data16 00000000 00000000 0 P RW 0090 Reserved 00000000 00000000 0 NP ... 00E0 Reserved 00008003 00006100 0 NP 00E8 Data16 00000000 0000FFFF 0 P RW 00F0 Code16 80117DB0 0000028D 0 P EO 00F8 Data16 00000000 0000FFFF 0 P RW 0100 Reserved 00008003 00006108 0 NP ... 03F8 Reserved 00000000 00000000 0 NP 前四个选择子全都位于线性地址空间。而且前两个选择子的描述符特权级DPL(Descriptor Privilege Level)等于0,而后面两个的都是3。选择子8和10由用户应用程序使用。在FLAT 模型下,应用程序本身并不关心段寄存器的内容。在ring3工作时,CS、DS、SS寄存器总是分 别为值8、10、10。这样,系统代码就可以监视段寄存器的值。选择子1b和23用于内核(驱动 程序、系统代码)工作时的寻址。选择子30和3b分别指向Kernel Process Region和Thread Information Block。当代码运行在ring0时,FS寄存器的值为30,如过运行在ring3,则FS的 值为3b。选择子30总是指向基址为FFDFF000的描述符。选择子3b指示的基址则依赖于用户线 程。选择子48定义了局部描述符表LDT(Local Descriptor Table)。LDT只在Virtual DOS machine(VDM)应用程序下使用。当运行该进程时,在处理器的LDTR寄存器中加载着相应的 指针,否则,LDTR的值为0。LDT主要用在Windows 3.x应用程序下。Windows 3.x应用程序运 行在WOW(Windows On Windows)下,而WOW则实现在VDM进程里。VDM进程的LDT使用上和Win 3.x里的一样。在GDT表里总会有两个TSS类型的选择子。这是因为运行在Intel处理器上的Wi ndows NT操作系统没有使用基于任务门的任务切换机制。IDT包含以下描述符(由SoftIce'a 得到): Int Type Sel:Offset Attributes Symbol/Owner IDTbase=F8500FC8 Limit=07FF 0000 IntG32 0008:8013EC54 DPL=0 P _KiTrap00 ... 0007 IntG32 0008:8013F968 DPL=0 P _KiTrap07 0008 TaskG 0050:00001338 DPL=0 P 0009 IntG32 0008:8013FCA8 DPL=0 P _KiTrap09 ... 0012 IntG32 0008:80141148 DPL=0 P _KiTrap0F ... 001F IntG32 0008:80141148 DPL=0 P _KiTrap0F 0020 Reserved 0008:00000000 DPL=0 NP ... 0029 Reserved 0008:00000000 DPL=0 NP 002A IntG32 0008:8013E1A6 DPL=3 P _KiGetTickCount 002B IntG32 0008:8013E290 DPL=3 P _KiCallbackReturn 002C IntG32 0008:8013E3A0 DPL=3 P _KiSetLowWaitHighThread 002D IntG32 0008:8013EF5C DPL=3 P _KiDebugService 002E IntG32 0008:8013DD20 DPL=3 P _KiSystemService 002F IntG32 0008:80141148 DPL=0 P _KiTrap0F 0030 IntG32 0008:80014FFC DPL=0 P _HalpClockInterrupt 0031 IntG32 0008:807E4224 DPL=0 P 0032 IntG32 0008:8013D464 DPL=0 P _KiUnexpectedInterrupt2 0033 IntG32 0008:80708864 DPL=0 P 0034 IntG32 0008:807CEDC4 DPL=0 P 0035 IntG32 0008:807E3464 DPL=0 P 0036 IntG32 0008:8013D48C DPL=0 P _KiUnexpectedInterrupt6 0037 IntG32 0008:8013D496 DPL=0 P _KiUnexpectedInterrupt7 0038 IntG32 0008:80010A58 DPL=0 P _HalpProfileInterrupt 0039 IntG32 0008:8013D4AA DPL=0 P _KiUnexpectedInterrupt9 ... 00FF IntG32 0008:8013DC66 DPL=0 P _KiUnexpectedInterrupt207 表中主要的门类型为中断门。中断任务只是用在关键的时刻,保证特殊情况下能正确完成应 急处理,比如说,双重异常(8号中断)。中断2e是系统调用。中断30到3f对应于irq0 - irq15。于是,总是有两个TSS选择子。其中一个(50)用于双重异常。TSS中除了其自己必需 部分所占空间外,还在104个字节中保存了一个输入输出位图。在执行Win32应用程序的时候 ,TSS中的指针保存着不正确的值,这样任何对端口的操作都会引发异常。在VDM工作的时候 ,位图用来选择是否禁止对端口的访问。我们来看一下在FLAT模型下是如何进行保护的。要 研究这个问题需要将注意力转向下面这个条件——保护的原则应该是:保护内核不受用户进 程的干扰、保护一个进程不受另一个进程的干扰、保护子系统的代码和数据不受用户进程的 干扰。Windows NT的线性地址空间可以分成用户空间(通常为0-7fffffff)和系统与内核空 间(通常为80000000-ffffffff)。切换上下文时,内核空间对于所有进程几乎都是一样的。 在Windows NT中使用了分页保护的内存。这样,实现内核同用户进程隔离方法就是将核心空 间地址页的页表项指针的U/S位置零。这样就不能在ring3下随意访问ring0下的代码和数据了 。同样页的寻址也使得进程彼此间的地址空间得到隔离。Windows NT保留了4KB的页作为区域 c0300000中的页目录,该页目录映射了所有的4GB物理地址空间。在页目录中有1024个页目录 项。每个页目录项都应是4B大小(4KB/1024)。1024个页目录项指向1024个页表,每个页表 指向一个4KB的页。页目录的基地址在上下文切换时会相应发生变化并指向将被使用的页目录 ,当执行新线程时这个页目录被用于线性地址向物理地址的转换(在Intel处理器中这个物理 基地址位于CR3寄存器中)。 结果,不同的上下文中里的地址空间(00000000-7fffffff)中一样的线性地址能够映射到不 同物理地址上,实现了进程地址空间的彼此隔离。内核空间实际上对所有的上下文都是一样 的,其被保护起来不能由用户代码访问,内核代码的页表项的U/S位为零。下面我们将不讨论 内核模式而是将注意力转到用户模式上来。的确,ring0和ring3寻址使用的描述符有相同的 基址和界限,这可以作为用户在内核或内核驱动中出错的理由。发生错误时可能会破坏当前 进程地址空间中的代码和数据。例如,用户进程指针校验错误时调用内核服务可能破坏内核 的代码和数据。 操作系统的子系统通过导出调用的DLL模块来提供自己的服务。在用户进程向子系统转换时, 比如调用WIn32 API函数,开始总是运行DLL模块的代码。随后,DLL模块的代码可能通过LPC 进行系统调用。所以,DLL模块被映射到用户空间中,共享进程上下文使用库函数必须保护D LL模块中的代码和数据不会受到可能发生的直接访问。事实上,这种并不能保护数据。所有 的保护都是通过页表项的R/W和U/S位来实现的。DLL模块的代码和数据通常只允许被读取。用 户进程能够不经允许而向数据中写入,当然,如果告知它们大致的线性地址也可以允许写入 。但是,如果需要,每一个进程能产生自己的数据副本(copy-on-write机制)。例如,会有 以下的情况出现:分析PE文件kernel32.dll的文件头可以确定data section的虚拟地址,随 后写程序向这个区域写入错误数据,之后校对脏数据。在新进程启动时,数据将是“恢复了 的”。因此,如果有进程和子系统破坏系统的正常运行,则其只会在自己的上下文中发挥作 用。除此之外,所有关键的数据(直接访问可能会损害子系统的整体性的数据或是重要的数 据)都位于单独的进程地址空间中——子系统服务器。使用这些数据的操作都是通过从子系 统DLL模块转向服务来进行的(通过LPC)。我们注意到,这个操作开销较大,所以在Window s NT 4.0中开始进行一系列的尝试来使之减少。特别重要的是,现在GDI和USER函数都实现在 内核里(更准确的说是在驱动程序Win32k.sys里)。事实上,产生了一个结论,在安全性上 子系统大量依赖于对其的周密考虑。页保护机制本身提供的保护是不够的。 |
|小黑屋|最新主题|手机版|微赢网络技术论坛 ( 苏ICP备08020429号 )
GMT+8, 2024-9-30 01:38 , Processed in 0.107399 second(s), 12 queries , Gzip On, MemCache On.
Powered by Discuz! X3.5
© 2001-2023 Discuz! Team.