当前位置: 首页 > article >正文

pe文件结构(TLS)

TLS


什么是TLS?

TLS是 Thread Local Storage 的缩写,线程局部存储。主要是为了解决多线程中变量同步的问题

如果需要要一个线程内部的各个函数调用都能访问,但其它线程不能访问的变量(被称为static memory local to a thread 线程局部静态变量),就需要新的机制来实现,这就是TLS

用途1:

TLS变量

线程A去修改TLS变量时,线程B不会受影响,因为每个线程都拥有一个TLS变量的副本

创建TLS变量

__declspe(thread) int g_tls = 1000;

用途2:

在安全领域中,TLS常被用于处理如反调试,抢占执行等操作

TLS回调函数

#include<iostream>
#include<Windows.h>
// 首先加上编译选项 
_declspec(thread) int g_tlsNum = 100;
#ifdef _WIN64
#pragma comment(linker, "/INCLUDE:_tls_used")
#else
#pragma comment(linker, "/INCLUDE:__tls_used")
#endifDWORD WINAPI threadProc(LPVOID lparam) {g_tlsNum = 300;printf("g_tlsNum=%d\n",g_tlsNum);return 0;
}void NTAPI t_TlsCallBack_A(PVOID DllHandle, DWORD Reason, PVOID Reserved);/*注册TLS函数,.CRT$XLX的作用CRT表示使用C Runtime库X表示标识名随机L表示 TLS Callback sectionX也可以换成B~Y任意一个字符*/
// 注册 TLS 回调
#ifdef _WIN64
#pragma const_seg(".CRT$XLX") // x64 下用 const_seg(只读段)
EXTERN_C const // 禁用 C++ 的名称修饰 
#else
#pragma data_seg(".CRT$XLX") // x86 下用 data_seg(可读写段)
#endif//存储回调函数地址 PIMAGE_TLS_CALLBACK pTLS_CALLBACKs,写了几个回调函就要往里面添加几个,最后必须要有一个0
PIMAGE_TLS_CALLBACK pTLS_CALLBACKs[] = { t_TlsCallBack_A,0 };#ifdef _WIN64
#pragma const_seg()
#else
#pragma data_seg()
#endif// 编写Tls回调函数 参数1:模块加载基址 参数2:调用的原因 参数3:保留
void NTAPI t_TlsCallBack_A(PVOID DllHandle, DWORD Reason, PVOID Reserved) {switch (Reason) {case DLL_PROCESS_ATTACH:printf("Hello Tls\n");break;case DLL_THREAD_ATTACH:break;case DLL_THREAD_DETACH:break;case DLL_PROCESS_DETACH:break;}
}int main() {// 创建线程CreateThread(NULL, NULL, threadProc,NULL,NULL,NULL);return 0;
}

何时被调用

  • #define DLL_PROCESS_ATTACH 1 // 进程创建时
  • #define DLL_THREAD_ATTACH 2 // 线程创建时
  • #define DLL_THREAD_DETACH 3 // 线程销毁时
  • #define DLL_PROCESS_DETACH 0 // 进程销毁时

在这里插入图片描述

查看执行结果,我们会发现TLS是最先执行的,这样我们就可以用这个回调函数来反调试一些调试器的加载,一般来说调试器在加载一个程序的时候,程序最先执行的代码是OEP(Original Entry Point),但TLS在OPE之前执行

我们来修改一下代码来写一个简单的反调试程序

void NTAPI t_TlsCallBack_A(PVOID DllHandle, DWORD Reason, PVOID Reserved) {switch (Reason) {case DLL_PROCESS_ATTACH:{BOOL result = FALSE;HANDLE hRealProcess = NULL;DuplicateHandle(GetCurrentProcess(),         // 当前进程GetCurrentProcess(),         // 伪句柄 (HANDLE)-1GetCurrentProcess(),         // 目标进程(仍为当前进程)&hRealProcess,               // 存储真实句柄NULL, FALSE, DUPLICATE_SAME_ACCESS);CheckRemoteDebuggerPresent(hRealProcess, &result); // 这种只是最简单的,现代调试器都会有反反调试的手段if (result) {MessageBox(NULL, L"检测到有调试器加载", L"Warning", MB_OK | MB_ICONWARNING);ExitProcess(0);}break;}case DLL_THREAD_ATTACH:break;case DLL_THREAD_DETACH:break;case DLL_PROCESS_DETACH:break;}
}

直接双击运行程序发现是没有问题的

在这里插入图片描述

我们来测试下有调试器加载的情况(由于目前市面上常用的调试器都有反反调试的功能,我们这个简单的反调试肯定是不会被检测出来的,所以我们用Visual Studio自带的调试器来看一下)

在这里插入图片描述
可以看到我们main函数还没执行之前就已经触发了检测


TLS表

在我们的pe文件当中,有这么一张表,就是用来告诉Tls函数和变量在哪里存放着

在我们16张表中第10张表就是我们的Tls表对应存放的虚拟地址

// IMAGE_TLS_DIRECTORY64结构体 
typedef struct _IMAGE_TLS_DIRECTORY64 {ULONGLONG StartAddressOfRawData;	// Tls初始化数据的起始地址ULONGLONG EndAddressOfRawData;		// Tls初始化数据的结束地址 (这个范围存放初始化的值)ULONGLONG AddressOfIndex;         	// Tls索引的位置ULONGLONG AddressOfCallBacks;     	// PIMAGE_TLS_CALLBACK * (Tls回调函数的数组指针)DWORD SizeOfZeroFill;				// 填充0的个数union {DWORD Characteristics;struct {DWORD Reserved0 : 20;DWORD Alignment : 4;DWORD Reserved1 : 8;} DUMMYSTRUCTNAME;} DUMMYUNIONNAME;} IMAGE_TLS_DIRECTORY64;
// 获取Tls表信息
void getTlsInfo(const char* peFileBuffer) {// 获取Tls表地址TableAddress repositionAddress = g_tableAddress[IMAGE_DIRECTORY_ENTRY_TLS];// 通过Rva得到文件地址DWORD fileAddress = rvaToFoa(repositionAddress.myVirtualAddress);// 解析结构体PIMAGE_TLS_DIRECTORY64 tlsDirectory = (PIMAGE_TLS_DIRECTORY64)(peFileBuffer + fileAddress);printf("Tls初始化数据的起始地址:0x%llX\n", tlsDirectory->StartAddressOfRawData);printf("Tls初始化数据的结束地址:0x%llX\n", tlsDirectory->EndAddressOfRawData);printf("Tls索引的位置:0x%llX\n", tlsDirectory->AddressOfIndex);printf("Tls回调函数的数组指针:0x%llX\n", tlsDirectory->AddressOfCallBacks);printf("填充0的个数:%d\n", tlsDirectory->SizeOfZeroFill);}

在这里插入图片描述

在这里插入图片描述

http://www.lryc.cn/news/2403788.html

相关文章:

  • 二进制安全-OpenWrt-uBus
  • 分页查询的实现
  • 中型零售业数据库抉择:MySQL省成本,SQL SERVER?
  • 使用 Windows 完成 iOS 应用上架:Appuploader对比其他证书与上传方案
  • IDEA中的debug使用技巧
  • RockyLinux9.6搭建k8s集群
  • MS358A 低功耗运算放大器 车规
  • AI IDE 正式上线!通义灵码开箱即用
  • CRMEB 中 PHP 快递查询扩展实现:涵盖一号通、阿里云、腾讯云
  • Ubuntu20.04基础配置安装——系统安装(一)
  • ubuntu opencv 安装
  • 使用Python和Flask构建简单的机器学习API
  • Kafka入门-消费者
  • [论文阅读] 人工智能 | 搜索增强LLMs的用户偏好与性能分析
  • 中电金信:从智能应用到全栈AI,大模型如何重构金融业务价值链?
  • 巴西医疗巨头尤迈Kafka数据泄露事件的全过程分析与AI安防策略分析
  • 快速上手 Metabase:从安装到高级功能实战
  • 多区域协同的异地多活AI推理服务架构
  • Linux基础命令which 和 find 简明指南
  • 【学习记录】在 Ubuntu 中将新硬盘挂载到 /home 目录的完整指南
  • 思尔芯携手Andes晶心科技,加速先进RISC-V 芯片开发
  • kafka消息积压排查
  • drawio 开源免费的流程图绘制
  • YOLOv8 升级之路:主干网络嵌入 SCINet,优化黑暗环境目标检测
  • 传输层:udp与tcp协议
  • centos7.9源码安装zabbix7.12,求赞
  • 亚远景科技助力东风日产通过ASPICE CL2评估
  • Go语言进阶④:Go的数据结构和Java的有啥不一样
  • 基于JWT+SpringSecurity整合一个单点认证授权机制
  • IDEA 打开文件乱码