![]() |
Предлагаю к реверсированию спамбот
Отрыл на компе одной девки с офиса. нам кстати пров доступ отрубил изза этого бота. Решил исследовать зверюгу (hччp://rapidshare.com/files/33118600/rpcc.dll.html).
1) Итак наша длль лежит по адресу system32/rpcc.dll. при этом доступ к файлу заблокирован. 2) Прописана в winlogon/notify. при удалении параметра он ессна появляется снова. 3) Итак, отрубаем его: открываем список потоков в контексте winlogon, и отправляем пару (те которые kernel32!CreateThread+0x24) в спячку. Затем убиваем. 4) Вытираем инит с winlogon/notify 5) Перегружаем тачку. 6) Берем терь живой бинарник с system32/rpcc.dll 7) Запакована либка хер знает чем - там при распаковке и ммх интсрукции используются. я так и не распаковал :( 8) Пишем простенький лоадер (я дамп хотел снять), который тока подгружает эту либу. Итак я написал следующее: MessageBox(0,"About to load rpcc.dll...",0,0); LoadLibrary("rpcc.dll"); MessageBox(0,"Now you can dump physical memory..."0,0); ...и не сработало. после запуска и первого мессаджа, процесс лоадера вылетал к чертям. причем также удалялся и экзешник лоадера, а его образ копировался в system32/rpcc.dll !)). Это ессно навело на мысль что после анпака, либа убивала свой процесс. Поставил сплайс на TerminateProcess(). Код:
#include <windows.h> |
Ставь бряк на обработчик sysenter'ов, он может вообще функциями третьего кольца не пользуется
|
Вряд ли его получится распаковать.
Из импорта использует только VertualProtect Распаковывается частями, адреса АPI находит из экспорта системных библиотек, каждый раз при вызове любой функции. (торопится ему некуда) У меня вообще не хочет работать. После очередного вызова NtQueryInformationProcess, останавливается на исключении, не устанавливая SEН обработчик! Запускал без отладчика, без антивиря и фаервола, Не работает. |
Вроде знакомый криптор висит...
Вечером, если будет время анпакну :) добавлено: короче глянул, да там то, что я думал. Под криптором упх, дальше сам давай ;) Код:
00791000 60 PUSHADне ставь обычные бряки на апи (int 3) юзай железные (hardware) |
Прикольный глюк у этого бота.
Если prcc.dll грузится в память по адресу ниже 0х400000 , то не работает |
| Время: 19:43 |