· Начало · Отвђтить · Статистика · Поиск · FAQ · Правила · Установки · Язык · Выход · WASM.RU · Noir.Ru ·

 WASM Phorum —› WASM.WIN32 —› simple, but advanced procviewer

. 1 . 2 . >>

Посл.отвђт Сообщенiе


Дата: Сен 29, 2004 23:12:35 · Поправил: Saint German

Хотелось бы узнать Ваше мнение, о этом методе,
возможности его обхода из user mod'a, при условии невозможности перехвата createfile и других функций, использованых в функции fill_proc_buffer, а также
использовании не 5 и более байт функции, а всего тела функции, полученной из dll. Здесь уже немного обсуждалась данная проблема : www.rootkit.com. посмотреть исходный код можно тут : www.coders.zp.ua.


Дата: Сен 30, 2004 11:58:39

Так simple или advanced? С первого взгляда, похоже на sim... simplest ;)


Дата: Сен 30, 2004 14:55:01

По функциональности simple, но как посмотреть код, так advanced :)


Дата: Окт 2, 2004 14:45:23

Неужели здесь никому не интересна тема антиотладки и антихукинга?


Дата: Окт 3, 2004 01:50:32

После столь страстной фразы посмотрел. И что я увидел? Да вообще ничего особенного. Или ты думаешь, что твоя NtQuery - это последний писк моды? Молодец. Хорошая игрушка. Но пока - не более того.


Дата: Окт 3, 2004 22:21:04 · Поправил: Saint German

Согласен, что америку не открыл, но критика должна быть конструктивной. Этот пост не способ похвастаться или еще чего. Как обойти такой метод? Я пока не придумал ничего путного, поэтому и спрашиваю более опытных людей.
Володя! дайте же ответ, что с этим делать и моя душа успокоиться.


Дата: Окт 4, 2004 19:37:39

Скажи в чём основная фича и где её в исходнике искать, а то времени всё внимательно смотреть нету. Может я и посмотрю.


Дата: Окт 4, 2004 19:50:30

Да простой ответ. Берешь, и хукаешь эту твою NtQuery. И летит твой дампер плача...


Дата: Окт 4, 2004 22:13:31 · Поправил: Saint German

Володя! Может я тебя не понял, а может Вам стоит выражаться яснее! "Берешь, и хукаешь эту твою NtQuery"
как хукаешь? методом Когсвелла и Руссиновича, методом подменны некоторых членов SERVICE_DESCRIPTOR_TABLE, а имеено адресов обработчиков вызовов? Конечно получится, но написано USER MODE ANTIHOOKING! весь вопрос в том, как из режима пользователя обмануть. Ставим hook, записываю
int 3 и обрабатывая исключения или записываем jmp XXX или
другие инструкции перехода. Вызываю NtQuery покупаемся за 3 копейки, а моя хрень читает файл ntdll и находя тело функции NtQuery дизасмит и копирует инструкции >= 5 байт
Дальше вызывает свои функцию NtQuery которая выполняет эти "правильные" байты и дальше jmp
на адрес функции (+ >= 5)NtQuery в ntdll. Таким макаром и не удаеться перехватить наш вызов, при том, что установленные хуки так и остаються установленными.
Если интересно поиграйся с зомбиным stealth'om и посмотри выдит ли procviewer его процесс, и видит ли его например proccess explorer или taskmgr, а под 9x дурим и invisibility by yoda. А что если записать jmp или int 3 не в начало, а где-то в середине? Так можно тогда восстанавливать не >= 5 байт, а всю функцию.
Метод мне кажеться хорошим, так как такие финты можно и в ring0 крутить. еще поиграться... (main.exe для MS Windows 2000) поставь SICE'ом bpx GetWindowTextW и запускай main.exe. Поймал? :)



_1543307979__sources.zip


Дата: Окт 4, 2004 22:27:28

Теперь уже я не очень понимаю... Видимо, мы говорили на разных языках. Итак, вопрос.
В чем проблема-то? В том, чтобы увидеть процесс, несмотря на все проблемы? Или в том, чтобы любой ценой не дать себя увидеть?


Дата: Окт 4, 2004 23:14:11 · Поправил: Saint German

Этот procviewer демонстрация антидебаг и антихукинг метода. Зашибись метод, но это прошлый шаг. Новый шаг, это как его обмануть, этого я не придумал, и это мне не дает покоя, и никто ничего толкового не предлагает, (это я так сужу из постов на rootkit'e). Хотя мне кажеться что так могут вызывать функции и упаковщики, хотя не уверен, так как с упаковщиками я не на "ты".
З.Ы. Я думаю уже есть и такие, кто в ring0 перехватывают вызовы не методом Руссиновича(это уже попса), а вставляя в ntoskrnl.sys
инструкции типа jmp и прочие счастья, будет нехило и их выводить на чистую воду, но это уже в будущем, а procviewer(он же для юзер мода, но метод получения "правильных байт тот же") это предтеча.


Дата: Окт 5, 2004 13:49:05

[ Saint German: а моя хрень читает файл ntdll и находя тело функции NtQuery дизасмит и копирует инструкции >= 5 байт ]

Если не ошибаюсь, именно так поступают многие протекторы и уже очень давно.


Дата: Окт 5, 2004 14:09:22 · Поправил: Saint German

"Если не ошибаюсь, именно так поступают многие протекторы и уже очень давно." Вот мне и интересно какие, и как, а Володя инфой делиться не хочет или не понимает, о чем это я.
to Four-F : А что ты думаешь про ring0, попадались уже тебе такие хуки типа jmp in ntoskrnl.sys?


Дата: Окт 5, 2004 16:08:53

[ Saint German: попадались уже тебе такие хуки типа jmp in ntoskrnl.sys? ]

Конечно. Например, DbgView так делает.


Дата: Окт 5, 2004 18:15:31

Вот! а как же их обойти, но при этом не убирать их? Читая, теперь только, не из ntdll, а из ntoskrnl.sys.
А теперь вопрос( в который раз уже:) ) : как обмануть
обход хуков?

. 1 . 2 . >>


Powered by miniBB 1.6 © 2001-2002
Время загрузки страницы (сек.): 0.044