国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

基于VAD樹的Windows 10用戶地址空間遍歷方法

2022-07-21 14:48翟繼強孫宏泰趙洛平楊海陸
關(guān)鍵詞:插件進程內(nèi)存

翟繼強, 孫宏泰, 趙洛平, 楊海陸

(哈爾濱理工大學(xué) 計算機科學(xué)與技術(shù)學(xué)院, 黑龍江 哈爾濱 150080)

計算機取證是網(wǎng)絡(luò)安全應(yīng)急響應(yīng)的基本步驟,主要包括磁盤取證[1]、實時分析[2]和內(nèi)存取證[3]。惡意軟件在計算機系統(tǒng)中執(zhí)行的異?;蛭词跈?quán)操作,可通過分析系統(tǒng)的磁盤驅(qū)動器或內(nèi)存進行檢測。近年來,一些惡意軟件不會將關(guān)鍵的數(shù)據(jù)寫入磁盤,這使得磁盤取證無法取得有效的數(shù)字證據(jù),而內(nèi)存取證技術(shù)針對易失性存儲器進行分析,彌補了磁盤取證的不足,逐漸在數(shù)字取證領(lǐng)域中發(fā)揮出不可替代的作用[4]。

以往的內(nèi)存取證研究專注于內(nèi)存內(nèi)核地址空間的結(jié)構(gòu)和內(nèi)容,對用戶地址空間的結(jié)構(gòu)和內(nèi)容研究較少[5-6]。內(nèi)存注入攻擊是一種針對進程用戶地址空間注入惡意代碼的攻擊技術(shù),如Shellcode注入[7]、DLL注入[8]、Atom Bombing注入和Hollowing注入等,通常對目標進程用戶地址空間的堆棧緩沖區(qū)、動態(tài)鏈接庫、共享內(nèi)存和其他內(nèi)存區(qū)域注入并執(zhí)行惡意代碼。Windows 10 64位系統(tǒng)作為目前主流的操作系統(tǒng),是網(wǎng)絡(luò)攻擊者的主要目標。對于64位操作系統(tǒng),在高達128 TB的地址空間中檢測惡意代碼加重了取證分析人員的工作量,增加了安全事件響應(yīng)所需的時間。在保證不流失有效數(shù)字證據(jù)的前提下篩選出可訪問的內(nèi)存區(qū)域,并明確其詳細信息,能夠減少取證分析人員檢測、定位和提取惡意代碼的工作量,減少安全事件響應(yīng)所需的時間。

Gavitt[9]最早從內(nèi)存取證的角度分析內(nèi)存VAD樹,并明確了用戶地址空間中映射文件和共享內(nèi)存的遍歷方法,但是只適用于舊版本的Windows XP 32位系統(tǒng),Windows 10 64位系統(tǒng)的VAD樹結(jié)構(gòu)與舊版本的不同,這使得映射文件、共享內(nèi)存的遍歷方法也不同。White等[10]提出了一種用戶地址空間遍歷方法,并通過Volatility插件實現(xiàn)了該方法,但是只適用于Windows XP和Windows 7的32位操作系統(tǒng)。與Windows 10之前的版本相比,用于描述用戶地址空間的元數(shù)據(jù)變動較大,這使得針對舊版本系統(tǒng)的用戶地址空間遍歷方法不再適用于Windows 10系統(tǒng)。 翟繼強等[11]詳細地闡述了Windows 10系統(tǒng)中段堆的結(jié)構(gòu)和工作原理,但是涉及的數(shù)據(jù)結(jié)構(gòu)只適用于低版本的Windows 10系統(tǒng),并且方法尚未應(yīng)用到內(nèi)存取證領(lǐng)域。Otsuki等[12]提出了一種Windows 64位系統(tǒng)的棧追蹤方法,方法中明確64位系統(tǒng)運行的WOW64(Windows on Windows 64)進程分為WOW64層和32位應(yīng)用層,每個線程維護2個棧,但沒有明確WOW64棧的遍歷方法。

針對以上用戶地址空間遍歷方法中完整度低和不兼容Windows 10 64位系統(tǒng)的問題,提出了一種基于VAD樹遍歷Windows 10 64位系統(tǒng)用戶地址空間的方法。經(jīng)測試,本文方法能夠完整地展示W(wǎng)indows 10 64位系統(tǒng)進程的用戶地址空間布局,相比于傳統(tǒng)的遍歷方法,提高了遍歷的完整度,并適用于目前所有版本的Windows 10 64位系統(tǒng)。

1 遍歷用戶地址空間

Windows系統(tǒng)每個進程都擁有自己的虛擬地址空間,根據(jù)地址高地,可將虛擬地址空間劃分為內(nèi)核和用戶地址空間兩部分。對于32位進程,用戶地址空間為低于0x80000000地址部分,64位進程用戶地址空間為低于0x800000000000地址部分。Windows系統(tǒng)以連續(xù)的虛擬地址范圍管理用戶地址空間,這些連續(xù)的地址范圍稱為用戶分配。在每個進程的內(nèi)核空間中維護著1個自平衡二叉樹,稱之為VAD樹,樹中每一個節(jié)點存儲1個用戶分配的基本信息(如起始地址、結(jié)束地址、分配保護和內(nèi)存類型等),但是VAD節(jié)點并不存儲詳細的描述信息。通過解析相關(guān)元數(shù)據(jù)能夠補充用戶分配的描述信息,彌補VAD樹中描述信息不足的缺陷。

本文中所有涉及的相關(guān)元數(shù)據(jù)是基于WinDbg[13]調(diào)試Windows 10 64位各個版本的操作系統(tǒng)所確定的。表1中列出了現(xiàn)存用戶分配研究與本文的不同側(cè)重點。

表1 現(xiàn)存研究與本文研究的側(cè)重點

1.1 基于VAD樹定義用戶分配

VAD樹的每個節(jié)點由_MMVAD結(jié)構(gòu)維護,在Windows 10 64位系統(tǒng)下使用WinDbg調(diào)試其結(jié)構(gòu)如圖1所示。結(jié)構(gòu)中Core成員是-MMVAD-SHORT結(jié)構(gòu),它的StartingVpn成員和EndingVpn成員記錄了每個用戶分配的起止虛擬地址;u成員記錄了內(nèi)存分配的權(quán)限。

lkd>dt-MMVAD

nt!-MMVAD

+0x000 Core :-MMVAD-SHORT

+0x000 NextVad :Ptr64-MMVAD-SHORT

+0x008 ExtraCreateInfo :Ptr64 Void

+0x000 VadNode :-RTL-BALANCED-NODE

+0x018 StartingVpn :Uint4B

+0x01c EndingVpn :Uint4B

?

+0x030u:

?

+0x040 u2 :

+0x048 Subsection :Ptr64-SUBSECTION

?

+0x080 FileObject : Ptr64-FILE-OBJECT

圖1-MMVAD結(jié)構(gòu)

定義用戶分配算法的偽代碼如算法1所示,由于VAD樹是自平衡二叉樹,通過遞歸所有左子樹和右子樹的方法即可遍歷全部節(jié)點。分配的起始地址和終止地址來源于VAD節(jié)點的StartingVpn和EndingVpn成員。結(jié)構(gòu)體的u成員以索引值的形式標記每個用戶分配的保護,每個索引值對應(yīng)不同的分配保護,這些在WinNT.h中定義。當VAD樹節(jié)點的ControlArea字段為有效指針時,對應(yīng)分配的內(nèi)存類型為共享類型,其余為私有類型。

算法1定義用戶分配算法

輸入:EPROCESS進程對象E;

輸出:初始化的用戶分配集合U.

1:V← TraverseVadTree(E.VadRoot);/*從VAD樹根節(jié)點遍歷全部節(jié)點*/

2:U←?;

3: forv∈Vdo

4:u.vad←v;/*用戶分配對應(yīng)的VAD節(jié)點*/

5:u.start←v.StartingVpn;/*定義起始地址*/

6:u.end←v.EndingVpn;/*定義終止地址*/

7:u.permission← Transform(v.u);/*根據(jù)索引值確定保護*/

8:u.type← ‘private’;/*確定內(nèi)存類型*/

9: ifv.Subsection.ControlArea≠None then

10:u.type← ‘shared’;

11: end if

12: end for

1.2 映射文件與共享內(nèi)存

傳統(tǒng)的遍歷映射文件方法采用解析進程句柄表的方式獲取內(nèi)核文件對象,但是這種方法很容易受到Rootkit隱遁攻擊的影響[5],使得方法無法獲取被隱藏的文件對象。本文通過解析VAD樹發(fā)現(xiàn),VAD樹節(jié)點的FileObject成員同樣指向了文件對象結(jié)構(gòu)體,通過遍歷全部VAD節(jié)點能夠獲取進程維護的全部文件對象。此外,進程VAD樹結(jié)構(gòu)在系統(tǒng)中很不穩(wěn)定,如果惡意軟件企圖通過非法方式訪問或修改VAD樹中的數(shù)據(jù),很容易造成系統(tǒng)崩潰,因此VAD樹中的數(shù)據(jù)具有可靠性。

每個進程對象結(jié)構(gòu)都包含1個指向其進程句柄表的指針,句柄表包含進程正在使用的句柄。通過解析句柄表可獲取維護共享內(nèi)存的-SECTION結(jié)構(gòu)。通過WinDbg調(diào)試Windows 10 64位系統(tǒng)內(nèi)存數(shù)據(jù)結(jié)構(gòu)發(fā)現(xiàn),當-SECTION結(jié)構(gòu)的ControlArea成員與部分VAD節(jié)點中的ControlArea成員指向相同的地址,說明VAD樹與-SECTION結(jié)構(gòu)描述的是同一用戶分配,結(jié)構(gòu)之間具體關(guān)系示意圖如圖2所示。

圖2 共享內(nèi)存結(jié)構(gòu)示意圖

遍歷映射文件和共享內(nèi)存的算法偽代碼如算法2所示。首先從-MMVAD結(jié)構(gòu)中獲取文件對象結(jié)構(gòu),將FlieName成員作為映射文件的描述信息。通過解析進程句柄表獲取-SECTION對象,當VAD節(jié)點的ControlArea成員與-SECTION對象的ControlArea成員指向相同的地址時,以-SECTION對象中存儲的信息描述用戶分配,當-SECTION對象中的信息為空字符串或不可打印的字符串時,則以共享內(nèi)存描述該區(qū)域。

算法2遍歷映射文件和共享內(nèi)存算法

輸入:用戶分配集合U;

輸出:包含映射文件與共享內(nèi)存信息的用戶分配集合U.

1: forv∈Vdo

2: ifv.FileObject≠None then /*判斷該VAD節(jié)點描述的區(qū)域是否包含映射文件*/

3:u.description←v.FileObject.FileName;

4: end if

5:S← Handle(); /*通過進程句柄表獲取section對象集合*/

6: fors∈Sdo

7: ifv.Subsection.ControlArea=

s.ControlArea then

8:u.description←s.Name or ‘Shared’;/*描述共享內(nèi)存*/

9: end if

10: end for

11: addutoU;

12: end for

13: returnU

1.3 段堆

從Windows 10系統(tǒng)開始,在原有NT堆的基礎(chǔ)上新增了段堆機制, White等[10]詳細地闡述了NT堆的遍歷方法,本文重點研究段堆的遍歷方法。

本文通過調(diào)試Windows 10 64位系統(tǒng)進程堆相關(guān)的元數(shù)據(jù)時發(fā)現(xiàn),段堆堆塊的起始地址與部分VAD樹節(jié)點中記錄的起始地址相同,這說明段堆堆塊也分布在用戶地址空間中。遍歷段堆算法偽代碼如算法3所示。首先通過進程環(huán)境塊(process environment block,PEB)的ProcessHeaps成員獲取全部指向進程堆結(jié)構(gòu)的指針。解析進程堆首先要根據(jù)堆簽名將這些進程堆分為NT堆和段堆,堆簽名為0xffeeffee表示NT堆,堆簽名為0xddeeddee表示段堆。在遍歷段堆的后端分配前需要對Windows 10系統(tǒng)版本進行判斷,當系統(tǒng)內(nèi)部版本號低于或等于15063時,通過SegmentListHead成員遍歷鏈表,能夠獲取所有后端分配的基址;當內(nèi)部版本號高于15063時,將SegContext成員解析為2個指向-HEAP-SEG-CONTEXT結(jié)構(gòu)的指針,通過這個結(jié)構(gòu)的SegmentListHead成員遍歷鏈表,獲取所有后端分配的基址。對于大塊分配,則從根節(jié)點遍歷所有-HEAP-LARGE-ALLOC-DATA結(jié)構(gòu),當用戶分配的起始地址與段堆分配的起始地址相匹配時將段堆分配信息寫入用戶分配的描述中。

算法3遍歷段堆算法

輸入:用戶分配集合U;

輸出:包含段堆信息的用戶分配集合U.

1:P=E.Peb

2:S←?; /*初始化段堆集合*/

3:B←?; /*初始化后端分配集合*/

4:L←?; /*初始化大塊分配集合*/

5:H←P.ProcessHeaps;/*遍歷進程全部NT堆和段堆*/

6: forh∈Hdo

7: ifh.Signature=0xddeeddee then /*根據(jù)簽名判斷堆類型*/

8: addhtoS;

9: end if

10: end for

11: fors∈Sdo

12: foru∈Udo

13: ifu.start=s.addr then

14:u.description← ‘Segment Heap’;/*描述段堆*/

15: if System version < 15063 then/*判斷Windows 10系統(tǒng)版本*/

16:B← Followlist(s.SegmentListHead);/*遍歷后端分配*/

17: else /*若系統(tǒng)版本高于15063則采用另一種方法遍歷后端分配*/

18:B← Followlist(s.SegContext[0].SegmentListHead)+Followlist(s.SegContext[1].SegmentListHead);

19: end if

20:L← TraverseAVLTree(s.LargeAllocMetadata);/*遍歷大塊分配*/

21: end if

22: forb∈Bdo

23: ifu.start←b.addr then

24:u.description← ‘Backend Alloc’;/*描述后端分配*/

25: end if

26: end for

27: forl∈Ldo

28: ifu.start←l.VirtualAddress then

29:u.description← ‘Large block Alloc’;/*描述大塊分配*/

30: end if

31: end for

32: end for

33: end for

34: returnU

1.4 線程棧

在64位系統(tǒng)中既運行64位進程,也運行32位進程,后者這種情況稱為WOW64進程。 WOW64進程的每個線程擁有2個執(zhí)行上下文,分別由-TEB和-TEB32線程環(huán)境塊結(jié)構(gòu)維護。-TEB結(jié)構(gòu)中的DeallocationStack成員指向了內(nèi)存中線程棧的起始地址。通過WinDbg調(diào)試Windows 10 64位系統(tǒng)發(fā)現(xiàn),-TEB32結(jié)構(gòu)位于-TEB結(jié)構(gòu)的+0x2000偏移處,其DeallocationStack成員指向用戶地址空間的WOW64棧。

遍歷線程棧算法偽代碼如算法4所示。首先遍歷線程鏈表獲取進程所有的線程對象,通過Teb成員獲取-TEB結(jié)構(gòu),如果結(jié)構(gòu)的起始地址在某個用戶分配的地址范圍內(nèi),那么將-TEB添加到相應(yīng)用戶分配的描述信息中。從-TEB結(jié)構(gòu)+0x2000的偏移量處獲取-TEB32結(jié)構(gòu),這個結(jié)構(gòu)也包含Dellocation-Stack成員,并且與-TEB結(jié)構(gòu)中同名成員指向不同的地址,當分配地址與用戶分配的基地址相匹配時,將WOW64棧分配信息寫入用戶分配的描述中。

算法4遍歷線程棧算法

輸入:用戶分配集合U;

輸出:包含段堆信息的用戶分配集合U.

1:T← Followlist(E.Pcb.ThreadListEntry);/*遍歷線程鏈表獲取所有線程對象*/

2: foru∈Udo

3: fort∈Tdo

4: teb←t.Teb; /*獲取TEB*/

5: ifE.Wow64Process then/*判斷是否為WOW64進程*/

6: teb32← teb+0x2000;/*獲取-TEB32*/

7: stack32← teb32.DeallocationStack;/*獲取WOW64棧*/

8: if stack32.addr=u.Start then

9:u.description← ‘wow64 stack’;/*描述WOW64棧*/

10: end if

11: end if

12: end for

13: end for

14: returnU

2 基于Volatility和Rekall實現(xiàn)插件

本文基于Volatility和Rekall這2款開源內(nèi)存取證框架提供的基礎(chǔ)功能[14-15],實現(xiàn)了2款取證框架下的遍歷Windows 10 64位用戶地址空間插件Win10userspace。具體執(zhí)行步驟如下:

步驟1 讀取系統(tǒng)版本,確定配置文件;

步驟2 根據(jù)配置文件導(dǎo)入內(nèi)核符號;

步驟3 解析VAD樹定義用戶分配;

步驟4 解析進程句柄表以遍歷映射文件和共享內(nèi)存,將映射文件所在的磁盤路徑和共享內(nèi)存信息添加到輸出結(jié)果中;

步驟5 通過PEB結(jié)構(gòu)遍歷NT堆和段堆,將NT堆、塊分配、虛擬分配、段堆、后端分配和大塊分配信息添加到輸出結(jié)果中;

步驟6 通過PCB遍歷線程棧,若此時解析的進程為WOW64進程,還需遍歷WOW64棧。

步驟7 輸出所有用戶分配信息。

插件在Rekall和Volatility下運行后結(jié)果如圖3~4所示。

圖3 Win10userspace-Rekall運行結(jié)果

圖4 Win10userspace-Volatility運行結(jié)果

3 測試與分析

3.1 插件有效性測試

本文選擇使用微軟官方提供的調(diào)試工具WinDbg作為基準,以WinDbg獲取的用戶分配數(shù)計為總數(shù)。如果WinDbg獲取的用戶分配起始地址與插件獲取的起始地址相同,則計為有效遍歷數(shù)。評價指標為遍歷比,其計算方式為有效遍歷數(shù)占總數(shù)的百分比,遍歷比越高,說明方法對用戶地址空間遍歷得越完整。

作為測試進程,選取開啟段堆機制的Caculator.exe 64位進程,在Windows 10 64位系統(tǒng)進行測試,系統(tǒng)版本號為1607,所有實驗分別進行10次,取平均值作為最終結(jié)果。

3.1.1 基于內(nèi)存轉(zhuǎn)儲測試

本文基于Volatility實現(xiàn)的Win10userspace插件與White[10]的userspace插件進行對比,測試實驗結(jié)果如表2所示。

表2 基于內(nèi)存轉(zhuǎn)儲測試結(jié)果對比

結(jié)果表明,userspace在Windows 10 64位系統(tǒng)仍能夠遍歷部分用戶分配,說明userspace插件的部分遍歷方法能夠在Windows XP、Windows 7和Windows 10系統(tǒng)中通用,而Win10userspace的遍歷方法來源于對Windows 10 64位系統(tǒng)用戶分配相關(guān)的元數(shù)據(jù)進行解析,因此對Windows 10 64位系統(tǒng)更具針對性。映射文件、段堆和線程棧分配項沒有完全與總數(shù)相同,這是由于表中各個分配項的總數(shù)是使用WinDbg實時調(diào)試得出的,而Win10userspace中各個分配項計數(shù)是分析內(nèi)存轉(zhuǎn)儲得出的,在實時調(diào)試過程中內(nèi)存隨著時間動態(tài)變化,使得實時調(diào)試與分析內(nèi)存轉(zhuǎn)儲的結(jié)果存在微小的不同。

3.1.2 基于實時響應(yīng)測試

Gavitt[9]提出的方法在Rekall中編寫了名為Vad的插件,微軟官方提供了用戶地址空間遍歷工具Vmmap[16],本文選取以上2個方法作為對比,測試實驗結(jié)果如表3所示。

表3 基于實時響應(yīng)測試結(jié)果對比

結(jié)果表明,Vad只能夠獲取內(nèi)存映射文件,微軟官方軟件Vmmap能夠有效遍歷常見分配項,但是對于共享內(nèi)存、堆塊分配、虛擬分配、段堆分配、后端分配和大塊分配沒有實現(xiàn)有效遍歷,Win10userspace能夠有效遍歷表中所有用戶分配項。雖然Vmmap也具有較高的百分比,但是微軟官方?jīng)]有公開Vmmap工具的源碼,無法得知工具運行的內(nèi)部原理,這增加了對其研究和擴展的難度。Win10userspace基于開源的Rekall框架,便于開發(fā)者和研究人員對插件分析和優(yōu)化。

3.2 WOW64進程測試

Windows平臺大部分惡意軟件都是32位程序,原因之一是32位程序具有更好的兼容性,因此,評估插件能否有效遍歷WOW64進程的用戶地址空間具有重要意義。本文選取常見的32位程序,在Windows 10 64位系統(tǒng)進行測試,系統(tǒng)版本號為1607,所有實驗分別進行10次,取平均值作為最終結(jié)果。由于插件有效性在3.1節(jié)得到驗證,下文實驗結(jié)果不再詳細列出各分配項的具體計數(shù)。

3.2.1 基于內(nèi)存轉(zhuǎn)儲測試

基于轉(zhuǎn)儲測試WOW64進程結(jié)果如表4所示。

表4 基于內(nèi)存轉(zhuǎn)儲測試結(jié)果對比

實驗結(jié)果表明,Win10userspace能夠有效遍歷WOW64進程的用戶地址空間,有效遍歷的百分比都保持在90%以上。而userspace的運行結(jié)果表明,userspace插件的方法已經(jīng)不適用于Windows 10 64位系統(tǒng)。

3.2.2 基于實時響應(yīng)測試

表5為基于實時響應(yīng)測試WOW64進程結(jié)果。

表5 基于實時響應(yīng)測試結(jié)果對比

實驗結(jié)果表明,Win10userspace在實時響應(yīng)的情況下能夠有效遍歷常見WOW64進程的用戶地址空間,有效遍歷百分比高于vad和Vmmap。

3.3 不同版本操作系統(tǒng)兼容性測試

Windows 10系統(tǒng)更新頻繁,因此版本數(shù)量眾多,用戶地址空間布局隨著版本更新發(fā)生變化。為了驗證插件在不同版本W(wǎng)indows 10 64位操作系統(tǒng)下的兼容性,本文對目前所有版本W(wǎng)indows 1064位系統(tǒng)進行測試,測試進程為Chrome.exe的64位和32位程序,所有實驗分別進行10次,取平均值作為最終結(jié)果。測試實驗結(jié)果如表6所示。

表6 不同版本W(wǎng)indows 10 64位系統(tǒng)下插件兼容性測試結(jié)果

實驗結(jié)果表明,Win10userspace能夠兼容表中所有版本的Windows 10 64位系統(tǒng),結(jié)果與前文的有效性測試結(jié)果相符合。從表中還發(fā)現(xiàn)同一版本下WOW64進程的有效遍歷百分比略低于64位進程,說明WOW64進程地址空間相對于64位進程更為復(fù)雜,存在部分插件無法遍歷的分配項或結(jié)構(gòu)。

3.4 應(yīng)用實例測試

本文選取7個近3年使用內(nèi)存注入攻擊技術(shù)的惡意軟件,使用逆向技術(shù)分析其內(nèi)存注入攻擊原理,惡意軟件的詳細信息如表7所示。

表7 惡意軟件樣本信息

在Windows 10 64位系統(tǒng)下運行這些惡意軟件樣本,系統(tǒng)版本號為1607。運行后分別基于內(nèi)存轉(zhuǎn)儲和實時響應(yīng)使用Win10userspace插件分析目標進程的用戶地址空間,運行結(jié)果如表8所示。

表8 惡意軟件樣本測試結(jié)果

表中可疑用戶分配數(shù)表示在進程用戶地址空間中可能包含惡意代碼的用戶分配數(shù),可疑用戶分配的判定條件需同時滿足以下兩點:

1)用戶分配具有可執(zhí)行權(quán)限。

2)用戶分配的描述信息為空或不是映射文件。

Block等[17]研究表明,在絕大部分情況下,良性進程中只有映射文件具有可執(zhí)行權(quán)限。若出現(xiàn)了同時滿足以上2點條件的用戶分配,那么這個用戶分配會被判定為可疑用戶分配。

測試結(jié)果表明,Win10userspace能夠有效遍歷目標進程的用戶地址空間,遍歷百分比能夠保持在90%以上。除了Olympic Destroyer樣本外,其余的目標進程中都出現(xiàn)了可疑用戶分配。通過逆向分析Olympic Destroyer樣本,發(fā)現(xiàn)該惡意軟件首先會在目標進程中以READWRITE權(quán)限分配內(nèi)存,隨后使用VirtualProtect()函數(shù)將用戶分配內(nèi)的頁面修改為EXECUTE-READWRITE。修改權(quán)限這一過程不會改變VAD樹中記錄的權(quán)限值,因此Win10userspace沒有輸出修改后的權(quán)限。

4 結(jié) 論

本文針對當前內(nèi)存取證領(lǐng)域的用戶地址空間遍歷方法無法兼容Windows 10系統(tǒng),提出了一種基于VAD樹的用戶地址空間遍歷方法,滿足了目前對Windows 10 64位系統(tǒng)用戶地址空間遍歷的取證需求。經(jīng)過測試與分析,本文方法能夠有效獲取Windows 10 64位系統(tǒng)中64位進程和WOW64進程用戶分配的詳細信息,遍歷的完整度優(yōu)于現(xiàn)有方法;此外,本文針對不同版本W(wǎng)indows 10 64位系統(tǒng)測試了插件的兼容性,結(jié)果表明插件能夠適用于目前所有版本的Windows 10 64位系統(tǒng)。經(jīng)過應(yīng)用實例測試證明,插件在實際應(yīng)用過程中能夠重現(xiàn)進程用戶地址空間詳細布局,輔助取證分析人員快速找出被注入惡意代碼的內(nèi)存區(qū)域。

由于Windows系統(tǒng)的不完全開源性,用戶地址空間中仍存在部分無法描述的區(qū)域,針對此問題,未來的研究可專注于Windows系統(tǒng)內(nèi)存元數(shù)據(jù)的調(diào)試和解析以提高遍歷用戶地址空間中可描述分配的百分比。此外,常見的內(nèi)存注入攻擊針對用戶進程堆棧緩沖區(qū)和映射文件區(qū)域注入惡意代碼,本文方法能夠在保證不流失有效數(shù)字證據(jù)的前提下有效遍歷這些易受到注入的用戶分配,因此未來的研究也可基于本文的方法進一步研究如何自動化檢測和提取用戶地址空間中被注入惡意代碼的區(qū)域,以提高取證工作的效率。

猜你喜歡
插件進程內(nèi)存
用好插件瀏覽器標簽頁管理更輕松
筆記本內(nèi)存已經(jīng)在漲價了,但幅度不大,升級擴容無須等待
Dalvik虛擬機進程模型研究
“春夏秋冬”的內(nèi)存
快速殺掉頑固進程
不留死角 全方位監(jiān)控系統(tǒng)
請個瀏覽器插件全能管家
基于jQUerY的自定義插件開發(fā)
中外民主法制進程專題復(fù)習(xí)
內(nèi)存搭配DDR4、DDR3L還是DDR3?
望奎县| 朝阳区| 阿拉善左旗| 马山县| 余姚市| 庄浪县| 卢氏县| 延庆县| 海伦市| 西平县| 香港| 遵义市| 吉木萨尔县| 祥云县| 榆社县| 平武县| 兴义市| 清涧县| 镇安县| 改则县| 奉节县| 平邑县| 余姚市| 平陆县| 晋州市| 紫金县| 新沂市| 天祝| 胶州市| 突泉县| 抚宁县| 新建县| 亚东县| 抚松县| 萍乡市| 深圳市| 岐山县| 华亭县| 秀山| 蓝田县| 马山县|