|
|
|
WMIACPI.SYS + i# F4 l) G4 ?; P l
1. WMI Concept, C# t/ \# K4 I. X! a
1 q2 Y. d# @- a4 p* l% {) C% [, oWMI全称Windows Management Instrumentation是一种管理计算机系统的方式。它是微软基于WBEM的实现,WMI希望为系统管理以及分布式数据描述提供一种模型,并且允许使用基于COM的user mode API对系统部件进行访问、管理、控制。0 I9 ]0 g2 S4 x( z8 S8 s+ k
7 m" m8 S5 E& |! R7 u% o7 \. A$ L
, I; n: [" z O2 q+ o! T- z3 o/ W7 M2. WMIACPI.SYS3 a1 p6 }- B3 c" O, B) U6 n
4 K3 f6 J9 ]3 h% b6 g2 J7 K: fWmiacpi.sys 是微软提供的一只generic mapping driver它的Plug and Play ID为 PNP0c14.,ACPI包含丰富的系统信息,OEM厂商可以利用这支mapping driver定制平台相关的功能而且允许使用WMI获取,如此便可以在单机或者在网络环境中获得平台的特定信息。关于如何在BIOS、OS中定制wmiacpi,bini已经给出了非常详细的讲解,有兴趣可以参考bini的文章。在这里我会讲解一下原理部分。ACPI-to-WMI mapping function是通过下述两只driver达成的:
2 K" S$ R* e+ F' `7 U8 a7 ?A.Acpi.sys* U. l: m/ N. \8 \
B.Wmiacpi.sys
$ `0 O. H; k, z7 A5 E1 n( m2 V3 S$ FA).Acpi.sys的一个主要功能是解释和执行aml,而aml就是asl code的机器码,所以ACPI asl code真正的执行是由acpi.sys触发的,而不是BIOS主动执行的。它的另一个功能就是查找ACPI spec定义的device Plug and Play ID,并据此创建相应的software device后续OS会为这些device加载对应driver。如power button driver,battery driver,lid driver,fan driver等等。Device 对应的Plug and Play ID可以查阅ACPI spec获得。# w' C+ u5 h' t3 }& e
B).Wmiacpi.sys它的Plug and Play ID为PNP0c14,一旦BIOS 在asl code给出定义,acpi.sys就会创建这个pseudo device,OS就会load wmiacpi.sys作为该device的driver。当然仅仅加载这支driver还是不够的,为了能够使用WMI访问该software device包含的具体信息我们还需要一个供BIOS使用的asl文件以及与asl code对应的MOF文件而微软并没有提供Wmiacpi.sys相关的MOF文件。那么MOF文件到底有什么作用呢?要搞明白这一点我们来研究一下WMI的工作原理了,下图1展示了WMI Architecture:& B3 F6 P8 {/ E: M' w- R
8 K8 a) z& }& N5 |2 i) K
9 `. n$ O( A" `' K) D3 R, d
' M/ x) g: Y1 \1 G( W0 R当user使用API访问WMI信息时,WMI CORE会查看repository中已知的scheme定义,然后将希望获得的信息通过IRP的形式送给Providers这些Providers通常都是WMI Driver,它们处理IRP并将所需信息送给上层。那么也就是说必须要将MOF scheme加到WMI repository之中,consumer 才可能透过WMI COM API访问到。完整的过程是这样的OS在加载WMI驱动程序的时候会查看驱动程序的MOF scheme,如果驱动程序MOF scheme 部分正确无误,那么OS会将MOF scheme提取出来并自动加入到repository之中。所以OS仅仅加载wmiacpi.sys并不行,我们还需要给出与ACPI asl code对应的MOF scheme,并且通过在WMIACPI service key 下面建立一个key MofImagePath它的value指向MOF档的路径。如此在OS加载wmiacpi.sys时就会将对应的MOF scheme加入到repository之中,后续consumer访问时WMI CORE就会检索到scheme信息,然后下IRP给wmiacpi.sys。讲到这里原理应该差不多了但还要注意的是wmiacpi.sys并不会去执行asl code,最终执行动作还是会由acpi.sys发动。driver是层次结构的,acpi.sys是wmiacpi.sys的lower driver,wmiacpi.sys会将上层对asl的访问转化为low level IRP 送给acpi.sys,acpi.sys再返回具体信息然后逐级回送。
& b, G2 Z5 i& N) V1 Y* P0 x( o! d" F$ p
3. Under the hood' S* G3 m# S) T5 k) t
& R/ L5 k( \+ k; S+ Q
前面都是原理的介绍,讲的我都快吐血了J,实践是检验理论的唯一标准。说不如做,随我揭开内幕一探究竟。WDK ver6000 src带了一个wmiacpi的samplecode,build之后会生成一只acpimof.dll,在BIOS里面将device.asl包进去然后再注册表中加入acpimof.dll的信息然后重启。讲到这里还要提到一个验证wmi的好工具叫做WMICodeCreator.exe微软的网站上有下载,下面我们就使用该tool验证前面的说法,下图2演示了我们定制wmiacpi之后的状况:' h' x% O# x" I; b2 G, h5 l# p2 O
" I1 a" d. _8 l I- t) L- z; M
. F* d! M& ^/ P8 M2 U. ?( w: y5 ]* P
" ?) Q* e+ m8 H6 E( [! g图 2
) w) J6 N: O5 \% _7 U图2红色方框标注的AcpiTest_**就是我们定制的WMI class。也就是OS Load wmiacpi.sys之后将其MOF档案解析出来并加入到WMI repository于是我们就看到了上图的信息。下面我们来跟踪一下访问具体的class的情况吧,祭出WinDbg,let’s go!首先查看一下wmiacpi.sys这支driver有没有被加载下图3表明该driver被正常加载了。1 A+ r% U* \1 z( ]
c+ y3 u Z' y% b6 I5 V) L5 e) I7 V; I7 \
图3 % _2 r2 ?0 I, P- @* h* B
由图3显示与wmi相关的有两个driver:wmilib.sys和wmiacpi.sys,wmilib.sys是干嘛的呢?别急后续讲述wmi driver的文章会详细介绍它。既然被加载了那我们就要dump wmiacpi.sys的symbol看看有哪些有用的信息,这样我们才比较容易下手J。下图4显示了wmiacpi.sys的所有symbol。' ^: s ~# e& T3 X. U
# d! U$ g. d% b) z" j7 R
9 d0 G' C8 g2 {- L$ u; f图4
h. W9 o: h2 ~+ f5 H' d+ u前面我们还讲到wmiacpi.sys最终会调用到acpi.sys访问asl code那我们再看一看acpi.sys有哪些symbol,下图5显示了acpi.sys的所有symbol:
0 E# M. {6 _0 J$ x8 d' t* p! V- L' E1 `, y8 U5 h) a9 w/ \
3 \, z H! J. E图5 # j$ o w3 I8 v8 h) y8 s
经过分析上述symbol我觉得下述函数很有作案嫌疑,所以将它们秘密监控J都给设上断点,被怀疑的对象如下图6所示:
* z, ~ N5 d ] c6 B
$ i' z( z+ J" B5 U" K3 W! a5 O. B2 u) C8 i1 P
图6
- X |' F4 q0 ?) N如图所示:
, F2 k( P) A/ z, f7 ~& u, o. N) G" W' k- K: u
wmiacpi!WmiAcpiSetWmiDataItem* n+ n) W- N5 \4 X) ~4 l
0 d6 S* Z& w7 L" x( l- mwmiacpi!WmiAcpiSetWmiDataBlock3 q. I5 |/ L# Z; d6 d8 }% E
0 M# F' M) J3 i8 o- vwmiacpi!WmiFireEvent& |5 D" R7 E1 w; y% N [3 L
$ a% ~7 n+ N% E5 ~5 e% i$ V4 Awmiacpi!WmiAcpiQueryWmiDataBlock/ F3 i# [8 a! S E1 K/ v
4 W6 m8 `& a$ h
wmiacpi!WmiAcpiSendAsyncDownStreamIrp
5 e7 ^/ O- r/ j+ I2 a' Q ?3 B! d0 g/ v2 h! }. y' D! }5 C) l
wmiacpi!WmiSystemControl
4 ^, n) y" s/ E. {* {- Y
* u4 l( N' K& ?, h# iwmiacpi!WmiAcpiSystemControlDispatch& Y0 [0 I! v/ N: m! D, O( M
9 x3 d1 ~% M% H) b+ f5 s2 vacpi!ACPIIoctlEvalControlMethod+ L9 Q9 @2 F+ _
$ U' Z+ X, t+ P5 F
acpi!ACPIIoctlAsyncEvalControlMethod
' y2 R8 [' }9 q& s; Z# e ^
4 T7 r6 f$ L8 o0 Q& L: X) M' ~! jacpi!ACPIIoctlAsyncEvalControlMethodEx
$ V: h6 G3 u* m7 j7 }1 T( l' H! t2 B
* k8 ` L/ G1 g0 L2 y0 C. Y+ d( w6 jacpi!ACPIIoctlEvalControlMethodEx m2 Q1 U/ }' Y
$ v* z4 q1 j2 H, Dacpi!ACPIButtonDeviceControl% F7 q+ ?8 \1 z- Y' I3 S9 S1 o1 G
$ d) A! y( F. ~acpi!ACPIEcInternalControl
3 E6 u8 u! J/ I8 @$ f7 P9 s0 d; U! d2 N
acpi!AcpiEmbeddedControllerIrpDispatch5 X$ R' u6 s2 [$ A3 H: g5 K
B- {- {1 Q* ?6 b1 Xacpi!ACPIIrpDispatchDeviceControl
5 Y5 k8 m& V2 o2 v5 Z
# g1 ?5 U: B( s" C5 Q/ \1 zacpi!WmiSystemControl
) L% }) `. j6 M- [) Q/ f' \/ e% f/ ]6 E) J8 U g
这些函数都被设置的断点,下面就我们读写一个class试试看了,图7证实了我之前的所说绝非空口无凭,我们读AcpiTest_MPackage class时发现先会call wmiacpi!WmiAcpiQueryWmiDataBlock,然后acpi!ACPIIrpDispatch DeviceControl会接手,当然后续还会有别的一些动作,但是上述行为就足以支撑我的论点了J。
% X! d5 E9 R5 {& v: g6 _* F+ F" i' T0 H2 z2 j( r$ I5 P/ m5 s" l
! q) [- E( O% a2 d8 C4 n) z/ i+ y [% y! ~4 y# ]1 m3 P9 q
% }& \0 K, v( Z
图7
" X3 z6 s0 `% E/ ^ 图8演示了我们发一个event的状况,图中显示acpi.sys会接到该event然后透过wmiacpi!WmiFireEvent送给上层AP,上层AP再透过IRP下来qurey其它相关的具体信息。% @! Y- v8 O3 Y9 o7 m
$ R4 k8 T7 I& N' S# \' J4 e
& w. X, W: [1 @7 L- Y$ r" l. D5 J7 J1 p' y& a Q
图8 ! Y) ^; d- i' W6 d, w: x
以上就是我费尽九牛二虎之力挖掘的wmiacpi.sys的秘密了,再附上一幅我的debug环境J。 j# @: V. }8 x f* d$ `; [7 B
- w; b* ^8 s5 D/ z3 _2 i
3 G- y" M* P* ?; ~3 f$ t
* C4 }5 i, ?4 }7 }) C# N! z
图9
: `' W+ h5 m% R/ J6 o! Y0 _- n$ xThat’s all!1 ?8 |7 v9 `1 X4 }( l+ w
Peter , [% L% Y* P t+ L' q
. f( Y) s- E. D" s1 s! {, q[ 本帖最后由 peterhu 于 2009-5-25 09:31 编辑 ] |
|