TTD调试进阶之ttd-bindings
2022-7-28 16:48:25 Author: mp.weixin.qq.com(查看原文) 阅读量:11 收藏

创建: 2022-07-27 16:20
http://scz.617.cn:8/windows/202207271620.txt

windbgx或WinDbg Preview是一个东西,但与windbg不是一回事。TTD与windbgx相关,与windbg无关。windbgx从Microsoft Store安装,windbg有独立安装包。

关于TTD历史,参看

《TTD历史回顾》
http://scz.617.cn:8/windows/202207191506.txt

TTD录制的.run文件格式未公开,之前只能在WinDbg Preview中操作.run,很难对之进行脚本操作,比如,想对position进行大小比较,很费劲。

Bindings for Microsoft WinDBG TTD
https://github.com/commial/ttd-bindings

上文作者对TTDReplay.dll进行逆向工程,逆出一套编程解析处理.run文件的API。没有完整逆向,但基本功能都有,比windbgx的GUI还多出一些功能。

C++ bindings功能较多,Python bindings功能弱一些,后者无法设置CallRetCallback、MemCallback。

作者提供了.cpp、py的使用示例,对于逆向工程人员来说,浅显易懂,可以照猫画虎实现自定义功能。

TTD::ReplayEngine   ttdengine   = TTD::ReplayEngine();
ttdengine.Initialize( trace_path );

打开.run文件,初始化TTD引擎

TTD::Cursor         ttdcursor   = ttdengine.NewCursor();
ttdcursor.SetPosition( position.Major, position.Minor );

顾名思义,ttdcursor相当于!tt,可以来回切换position

目前支持两种回调函数,一种是call、ret指令触发,另一种就是内存断点。此处的内存断点是TTD的特有支持,不是用硬件断点那套,支持任意长度的内存断点,支持读、写、执行。

MemBreakpoint.addr  = ImageBbase;
MemBreakpoint.size  = imageSize;
MemBreakpoint.flags = TTD::BP_FLAGS::EXEC;
ttdcursor.AddMemoryWatchpoint( &MemBreakpoint );
ttdcursor.SetMemoryWatchpointCallback( ( TTD::PROC_MemCallback )MemCallback, 0 );

static bool MemCallback
(
    unsigned __int64                        callback_value,
    TTD::TTD_Replay_MemoryWatchpointResult *mem,
    struct TTD::TTD_Replay_IThreadView     *thread_info
)

{
    g_mutex.lock();
    g_hit_set.insert( mem->addr );
    g_mutex.unlock();

    return FALSE;
}

这是example_cov中的MemCallback,比较简单,只记录了mem->addr。

TTD::TTD_Replay_ICursorView_ReplayResult    replay_ret;
ttdcursor.ReplayForward( &replay_ret, &end, -1 );

ReplayForward第二形参指定end position;第三形参-1对应stepCount,若为1,就是单步执行。

无论单步、非单步,之前设置的回调函数都会命中,可以在回调函数中做很多动作,相当于交互式调试时条件断点命中后执行的命令。由于可以C++编程,肯定比断点命令强大太多。

TTD不支持wt,会报错

Operation not supported in current debug session

参看example_calltree,可以自己实现wt的效果。要求如下DLL就位

dbghelp.dll
TTDReplay.dll
TTDReplayCPU.dll

example_calltree的输出类似这种

[1] -> Calculator+0x23c080 (ABE36:C6)
| [2] -> Calculator+0x230450 (ABE36:E8)
|
 | [3] -> ucrtbase!calloc (ABE36:F5)
|
 | [3] <- ucrtbase!_calloc_base+0x61 (ABE39:87) ret=0x2ca4c833c80
|
 [2] <- Calculator+0x230484 (ABE39:8B) ret=0x2ca4c833c80
| [2] -> ucrtbase!free (ABE39:EA)
|
 | [3] -> ntdll!RtlFreeHeap (ABE39:F4)
|
 | [3] <- ntdll!RtlFreeHeap+0x66 (ABE3C:42) ret=0x1
|
 [2] <- ucrtbase!_free_base+0x27 (ABE3C:46) ret=0x1
[1] <- Calculator+0x23c292 (ABE3C:4B) ret=0x1

受限于UWP的Mitigation Policies,DynamoRIO缺省无法录制Win10 Calculator。理论上可以改DynamoRIO,使用反射式DLL加载,而非LoadLibrary,使之支持UWP,但我懒得搞。

参看example_cov,可以对UWP生成为Lighthouse所支持的.log文件,从而对UWP进行Coverage Diff。即使不考虑UWP情形,对普通进程而言,DynamoRIO录制也不如TTD录制+example_cov截取,后者可以精确指定position范围,从而让Coverage Diff更有意义。

example_cov的输出类似这种

Calculator+0xacb0
Calculator+0xacb3
Calculator+0xacb7
Calculator+0xacbb

参看example_tenet,生成为Tenet所支持.trace文件。用了一下Tenet,感觉意义不大。

example_tenet的输出类似这种

Rsp=0xd695bfd998,Rip=0x7ff6b3fdc080,mw=0xd695bfd998:9d2efdb3f67f0000
Rip=0x7ff6b3fdc085,mw=0xd695bfd9a8:70dabf95d6000000

mw表示发生内存写操作,等号后面是内存地址,冒号后面是16进制字节流。

example_tenet对小范围的position有效,对全范围使用时有坑,出现漏指令的现象;可能与单步执行有关,可能与多线程有关,总之,极不靠谱。

假设用TTD录制Win10 Calculator的乘法运算,想找出乘法运算的汇编指令。用常规TTD反向执行找出来过,参看

《MSDN系列(46)--WinDbg Preview TTD入门》
http://scz.617.cn:8/windows/202201251528.txt

之前对Win7 calc试过Coverage Diff,Win7 calc有符号,它的算术运算逻辑比较独立,用Coverage Diff很快就定位到乘法运算。参看

《MSDN系列(47)--Lighthouse/DynamoRIO/Coverage Diff入门》
http://scz.617.cn:8/windows/202202101230.txt

对Win10 Calculator测试Coverage Diff,没有符号,它的算术运算逻辑不那么独立,乘法运算位于某个公共函数中,该公共函数被频繁调用,很难制造a.log不覆盖该公共函数、b.log覆盖该公共函数的效果,处理Win7 calc的套路在此不适用。

有ttd-bindings之后,找出乘法运算多了新思路。合理推测应有"imul rega,regb",事先不知道哪两个寄存器,只是逻辑推断可能出现这样的场景。编程遍历"!tt 0"与"!tt 100"之间的代码,当某个通用寄存器值为a、另一个通用寄存器值为b时,记录此时的rip、position。若特征值a、b足够特异,log文件中的记录条数不会太多,人工检视即可定位乘法运算。

可以对着ttd-bindings的源码自己逆一下TTDReplay.dll,或许有新发现。现阶段推荐用C++ bindings,Python bindings实在太弱了。

本文向逆向工程人员推荐ttd-bindings,有用,好用,值得用,将TTD利用方式推进到新高度。


文章来源: http://mp.weixin.qq.com/s?__biz=MzUzMjQyMDE3Ng==&mid=2247486066&idx=1&sn=223a4fb5c37c063b93f77c00b727d9ed&chksm=fab2c94dcdc5405b63186dd2dabd6df819370cff4970b3e1035e8c46d3a69164c0c63b9699dc#rd
如有侵权请联系:admin#unsafe.sh