深入解析x64驱动模块遍历:从_LDR_DATA_TABLE_ENTRY到实战应用

张开发
2026/4/14 6:41:13 15 分钟阅读

分享文章

深入解析x64驱动模块遍历:从_LDR_DATA_TABLE_ENTRY到实战应用
1. 理解_LDR_DATA_TABLE_ENTRY结构在Windows内核中每个加载的驱动模块都会对应一个_LDR_DATA_TABLE_ENTRY结构体。这个结构体就像是驱动模块的身份证包含了模块的关键信息。我们可以把它想象成一个快递包裹的标签——标签上写着包裹从哪里来基地址、里面装了什么模块名、有多大镜像大小等重要信息。在x64系统上这个结构体的典型定义如下以Win10 1803为例typedef struct _LDR_DATA_TABLE_ENTRY { LIST_ENTRY InLoadOrderLinks; // 加载顺序链表 LIST_ENTRY InMemoryOrderLinks; // 内存顺序链表慎用 LIST_ENTRY InInitializationOrderLinks; // 初始化顺序链表慎用 PVOID DllBase; // 模块基地址 PVOID EntryPoint; // 入口点地址 ULONG SizeOfImage; // 镜像大小 UNICODE_STRING FullDllName; // 完整路径名 UNICODE_STRING BaseDllName; // 基础模块名 // ...其他成员省略... } LDR_DATA_TABLE_ENTRY, *PLDR_DATA_TABLE_ENTRY;这里有几个关键点需要注意InLoadOrderLinks是最常用的链表指针它按照模块加载顺序将所有模块串联起来DllBase和SizeOfImage可以确定模块在内存中的位置和大小BaseDllName包含了模块的短名称如ntoskrnl.exeFullDllName则包含完整路径如\SystemRoot\system32\ntoskrnl.exe2. 获取驱动模块链表的起点要遍历驱动模块首先需要找到链表的起点。在驱动开发中这个起点可以通过DRIVER_OBJECT结构获取。每个驱动在DriverEntry入口函数中都会收到一个指向自己DRIVER_OBJECT的指针。typedef struct _DRIVER_OBJECT { CSHORT Type; CSHORT Size; PDEVICE_OBJECT DeviceObject; // ...其他成员... PVOID DriverSection; // 指向对应的LDR_DATA_TABLE_ENTRY // ...其他成员... } DRIVER_OBJECT, *PDRIVER_OBJECT;关键成员是DriverSection它实际上指向当前驱动的LDR_DATA_TABLE_ENTRY结构。我们可以从这里开始遍历整个模块链表。3. 实现驱动模块遍历下面是一个完整的驱动模块遍历实现示例。这段代码可以在DriverEntry中直接使用#include ntifs.h // 简化版的LDR_DATA_TABLE_ENTRY结构定义 typedef struct _LDR_DATA_TABLE_ENTRY { LIST_ENTRY InLoadOrderLinks; LIST_ENTRY InMemoryOrderLinks; LIST_ENTRY InInitializationOrderLinks; PVOID DllBase; PVOID EntryPoint; ULONG SizeOfImage; UNICODE_STRING FullDllName; UNICODE_STRING BaseDllName; } LDR_DATA_TABLE_ENTRY, *PLDR_DATA_TABLE_ENTRY; NTSTATUS DriverEntry(PDRIVER_OBJECT DriverObject, PUNICODE_STRING RegistryPath) { UNREFERENCED_PARAMETER(RegistryPath); // 获取当前驱动的LDR_DATA_TABLE_ENTRY PLDR_DATA_TABLE_ENTRY pCurrentModule (PLDR_DATA_TABLE_ENTRY)DriverObject-DriverSection; // 获取链表头第一个模块 PLIST_ENTRY pListHead pCurrentModule-InLoadOrderLinks.Flink; PLIST_ENTRY pCurrentEntry pListHead-Flink; // 遍历链表 while (pCurrentEntry ! pListHead) { // 通过链表指针获取完整的LDR_DATA_TABLE_ENTRY结构 pCurrentModule CONTAINING_RECORD(pCurrentEntry, LDR_DATA_TABLE_ENTRY, InLoadOrderLinks); // 检查地址有效性 if (!MmIsAddressValid(pCurrentModule)) { DbgPrint(Invalid module address detected\n); break; } // 打印模块信息 DbgPrint(Module: %wZ\n, pCurrentModule-BaseDllName); DbgPrint( Base: 0x%p\n, pCurrentModule-DllBase); DbgPrint( Size: 0x%X\n, pCurrentModule-SizeOfImage); DbgPrint( Path: %wZ\n, pCurrentModule-FullDllName); // 移动到下一个模块 pCurrentEntry pCurrentEntry-Flink; } return STATUS_SUCCESS; }这段代码的工作原理通过DriverObject-DriverSection获取当前驱动的LDR_DATA_TABLE_ENTRY通过InLoadOrderLinks找到链表头使用CONTAINING_RECORD宏从链表指针获取完整的结构体遍历链表并打印每个模块的信息4. 安全注意事项与常见问题在实际开发中驱动模块遍历可能会遇到各种问题。以下是我在项目中积累的一些经验内存安全性检查必须使用MmIsAddressValid检查每个模块指针的有效性在遍历过程中要考虑内存分页的可能性最好在try-except块中执行遍历操作链表遍历的陷阱只能使用InLoadOrderLinks进行遍历其他链表可能导致系统崩溃遍历过程中链表可能被修改需要考虑同步问题在卸载驱动时要特别小心避免访问已释放的内存跨版本兼容性LDR_DATA_TABLE_ENTRY结构在不同Windows版本中可能有变化最好使用运行时偏移量检测而不是硬编码偏移可以考虑使用特征码扫描来定位关键字段5. 实战应用场景驱动模块遍历技术在安全领域有许多实际应用以下是几个典型场景安全检测检测隐藏/未签名的驱动模块发现可疑的内核模块注入监控驱动加载行为// 检测未签名驱动的示例代码 BOOLEAN IsModuleSigned(PLDR_DATA_TABLE_ENTRY pEntry) { // 这里简化实现实际应调用SeValidateImageHeader等函数 return (pEntry-Flags 0x00000004) ! 0; // 检查Flag中的签名标志 }驱动开发辅助动态查找内核导出函数定位特定驱动模块的基址实现模块热加载/卸载// 查找特定模块基址的实用函数 PVOID FindDriverBaseByName(PDRIVER_OBJECT DriverObject, PCWSTR DriverName) { PLDR_DATA_TABLE_ENTRY pCurrentModule (PLDR_DATA_TABLE_ENTRY)DriverObject-DriverSection; PLIST_ENTRY pListHead pCurrentModule-InLoadOrderLinks.Flink; PLIST_ENTRY pCurrentEntry pListHead-Flink; UNICODE_STRING targetName; RtlInitUnicodeString(targetName, DriverName); while (pCurrentEntry ! pListHead) { pCurrentModule CONTAINING_RECORD(pCurrentEntry, LDR_DATA_TABLE_ENTRY, InLoadOrderLinks); if (RtlEqualUnicodeString(pCurrentModule-BaseDllName, targetName, TRUE)) { return pCurrentModule-DllBase; } pCurrentEntry pCurrentEntry-Flink; } return NULL; }反作弊系统检测游戏外挂驱动验证驱动完整性监控异常模块行为6. 高级技巧与优化对于需要更高性能或更复杂功能的场景可以考虑以下优化技巧缓存优化首次遍历后缓存模块信息使用平衡树或哈希表存储模块信息实现增量式更新机制并行安全使用ERESOURCE或快速互斥体保护链表访问考虑读写锁优化读多写少的场景避免在遍历过程中长时间持有锁跨平台兼容为不同Windows版本实现适配层使用特征码定位关键结构偏移实现fallback机制处理异常情况// 使用特征码定位InLoadOrderLinks的示例 ULONG FindInLoadOrderLinksOffset() { // 这里简化实现实际需要更复杂的特征码扫描 if (IsWindows10OrGreater()) { return 0x00; // Win10偏移 } else if (IsWindows8OrGreater()) { return 0x08; // Win8偏移 } // 其他版本... }7. 替代方案比较除了使用_LDR_DATA_TABLE_ENTRYWindows内核还提供了其他模块遍历方法各有优缺点ZwQuerySystemInformation方法使用SystemModuleInformation类查询官方文档较少但广泛使用性能较好但信息不如LDR_DATA_TABLE_ENTRY详细// 使用ZwQuerySystemInformation的示例 NTSTATUS EnumModulesWithZwQuery() { ULONG size 0; ZwQuerySystemInformation(SystemModuleInformation, NULL, 0, size); PSYSTEM_MODULE_INFORMATION pModuleInfo ExAllocatePoolWithTag(NonPagedPool, size, MDLE); NTSTATUS status ZwQuerySystemInformation(SystemModuleInformation, pModuleInfo, size, NULL); if (NT_SUCCESS(status)) { for (ULONG i 0; i pModuleInfo-Count; i) { DbgPrint(Module: %s\n, pModuleInfo-Modules[i].FullPathName); } } ExFreePoolWithTag(pModuleInfo, MDLE); return status; }AuxKlibQueryModuleInformation方法需要链接Aux_Klib.lib更规范的API但功能有限适合需要稳定性的场景选择哪种方法取决于具体需求。_LDR_DATA_TABLE_ENTRY提供最详细的信息但风险也最高ZwQuerySystemInformation更安全但信息较少AuxKlibQueryModuleInformation则介于两者之间。8. 调试技巧与工具在开发驱动模块遍历功能时有效的调试至关重要。以下是我常用的几种方法WinDbg调试使用!drvobj命令查看驱动对象dt命令解析_LDR_DATA_TABLE_ENTRY结构内存断点监控关键模块加载# 查看驱动对象的DriverSection !drvobj 驱动对象地址 2 # 解析LDR_DATA_TABLE_ENTRY结构 dt nt!_LDR_DATA_TABLE_ENTRY 地址日志输出优化使用DbgPrintEx控制日志级别添加时间戳和进程上下文信息实现环形缓冲区避免日志丢失性能分析使用KeQueryPerformanceCounter测量遍历时间检查IRQL级别对性能的影响分析内存访问模式优化缓存利用率在开发过程中我习惯先用WinDbg手动验证思路再逐步实现代码。遇到蓝屏时分析dump文件中的调用栈和内存状态往往能快速定位问题。

更多文章