![]() |
Рестврация ядра от хуков AV.
Покажите в какую сторону рыть.
Туторы, статьи, примеры, ключевые слова для поиска.... и ссылок да побоьше) |
А в чем там проблема?
SDT переписать с использованием ntoskrnl.exe (смотря какая версия ядра загружена) и всё. Экспортируется. По технике хотпатча sdt читай Хугланда или ms-rem`а на васме, там у него третья часть про перехваты именно перехватам через sdt посвещена. |
Понятно, спасибо. Только wasm у меня почему то недоступен.
|
Он у всех недоступен. Кстати, не знаете, почему?
|
Maybe DoS, а лучше по теме. Примеры на Restore SDT может у кого завалялись на харде...
|
Вот тока смысл тебе этого? Исходники SDT restore можно и так в инете найти.
Но вот другая проблема. Хуки ставятся в ядре в SSDT и чтобы их снять от туда тебе понадобится попасть в ядро или в ring0 хотябы. А чтобы туда попасть - придется обходить всё те же проактивки. Так что есть тока 4 метода: 1) драйвер - спалят быстро 2) старый способ через физпамять - палится и очень древний 3) бага в NTVDM которая недавно открылась но и то спалится быстро 4) другие баги ) Пару лет назад пробовал еще на делфи писать для бота анхукет. Код ужасный и кривой, но понятный более менее. И даже когдато работал. Код:
unit bot_SDT; |
Цитата:
Для VDM действительно хороший сплойт, и эту багу похоже искал весь Google =) (в смысле сотрудники.) |
2 slesh
Кстати, спасибо за познавательную статью "Inject DLL в Explorer из kernel-mode". Очень понравилась. Щас сижу и этот весь садо мазо текст всасываю... |
2 krenki если палят WriteProcessMemory то скорее всего и другие будут палить. Если конечно проактивка не заточена чисто на инжекты.
P.S. бага в VDM к гуглю не имеет отношения. Судя по описанию автора, то чел который обнаружил её, еще пол года назад (или год назад), отослал описание в MS но они не отреагировали. P.S.2. Inject DLL в Explorer из kernel-mode - это мего изврат. Просто эксперименты ) А вообще на реале юзаю другой способ который дает почти 100% результат. Тем более что пашет от win 2000 до win 7 включительно и без каких либо изменений. Да и кода на порядок меньше. И не надо почти ждать попадания в контекст процесса. Исходники не стал выкладывать, потому как пока что приват ) Скажу что там юзается правка юзермодного адресного пространства нужного тебе процесса, а именно таблицы импорта. И перебивал адрес самой используемой функции на адрес своего микро-шелкода (байт 30) а далее выполняется код DLL которая сразу из памяти была вручную загружена. На сишке дров который это делал весит 3 кил после компила. Так что алгоритм мего простой. У кого достаточно знаний, те в лёгкую смогут сами написать. |
| Время: 15:13 |