eXeL@B —› Основной форум —› Скрытие процессов х86+x64 |
. 1 . 2 . >> |
Посл.ответ | Сообщение |
|
Создано: 25 августа 2012 21:16 · Поправил: Nightshade · Личное сообщение · #1 Есть такой протектор Frost. Предназначен он для защиты онлайн игр. Одной из его функций является скрытие процесса и защита процесса от чтения и изменения. Теперь самое интересное. Протектор использует драйвера для этого и с недавнего времени они подписали драйвер для х64 систем. А это значит, что можно использовать их драйвер на 64 битных системах, например для скрытия процесса ольки. Код там не сильно сложный. http://rghost.ru/40000130 В архиве 2 драйвера и прога, которая их использует. Code:
Code:
Если точнее скрываться будут процессы созданные прогой. Т е прога говорит драйверу "Защищай мной созданные процессы" | Сообщение посчитали полезным: Hellspawn, BAHEK, _ruzmaz_, plutos, Dart Raiden, Gideon Vi, ELF_7719116, mak, NikolayD, gena-m |
|
Создано: 25 августа 2012 22:25 · Поправил: OKOB · Личное сообщение · #2 что во входных буферах? Code:
----- 127.0.0.1, sweet 127.0.0.1 |
|
Создано: 25 августа 2012 22:29 · Поправил: TryAga1n · Личное сообщение · #3 |
|
Создано: 25 августа 2012 22:39 · Личное сообщение · #4 |
|
Создано: 25 августа 2012 23:02 · Личное сообщение · #5 |
|
Создано: 25 августа 2012 23:33 · Поправил: Nightshade · Личное сообщение · #6 Входной буфер 00C9FA44 00001680 - pid 00C9FA48 8383A000 -ModuleBaseAddress(ntkrnlpa.exe) 00C9FA4C 83C4C000 -ModuleBaseAddress(ntkrnlpa.exe)+ModuleSize(ntkrnlpa.exe) 00C9FA50 00000000 =крк буфера 00C9FA54 00001000 -SystemInfo.dwPageSize 00C9FA58 000000BE -dword ptr [GetProcAddress(ZwOpenProcess)+1] 00C9FA5C 00000000 00C9FA60 00000105 -dword ptr [GetProcAddress(ZwQuerySystemInformation)+1] 00C9FA64 00000000 00C9FA68 00000115 -dword ptr [GetProcAddress(ZwCreateUserProcess)+1] 00C9FA6C 00000000 00C9FA70 0000018F -dword ptr [GetProcAddress(ZwReadVirtualMemory)+1] 00C9FA74 00000000 00C9FA78 0000005D -dword ptr [GetProcAddress(ZwWriteVirtualMemory)+1] 00C9FA7C 00000000 00C9FA80 0000006F -dword ptr [GetProcAddress(ZwDuplicateObject)+1] 00C9FA84 00000000 Далее считается крк буфера Code:
И пишется 4ым dword |
|
Создано: 25 августа 2012 23:49 · Поправил: OKOB · Личное сообщение · #7 Nightshade пишет: что-то от systeminfo InBuffer[4] = SystemInfo.dwPageSize; Code:
стоит ?0; вместо ?0: (форум вставляет линк на какой-то смайл) Code:
остальное заполняется в sub_4034B0 ----- 127.0.0.1, sweet 127.0.0.1 | Сообщение посчитали полезным: Gideon Vi, SReg |
|
Создано: 26 августа 2012 00:10 · Поправил: Nightshade · Личное сообщение · #8 Можешь сказать, что такое 3 и 4 дворд? Code:
8383A000 + 00412000 =83C4C000 Похоже на адрес загрузки и size of image ntkrnlpa.exe Имя устройства Access=0012019F SYNCHRONIZE|READ_CONTROL|READ_DATA|WRITE_DATA|APPEND_DATA|READ_EA|WRITE_EA|READ_ATTRIBUTES|WRITE_ATTRIBUTES Name=\Device\Frost_5_8_0_2 Кто может написать на основе этих данных лаунчер защищенных(скрытых) процессов? |
|
Создано: 26 августа 2012 02:11 · Личное сообщение · #9 |
|
Создано: 26 августа 2012 03:34 · Личное сообщение · #10 ClockMan пишет: И максемум через неделю он окажется в базе аверов Так это же замечательно! Подгадить разработчикам защит чтоб не борзели, ИМХО руткит функционал в протекторе это чересчур и требует добавления в базы АВ. ----- PGP key | Сообщение посчитали полезным: ClockMan, ADACH |
|
Создано: 26 августа 2012 03:47 · Личное сообщение · #11 |
|
Создано: 26 августа 2012 04:59 · Личное сообщение · #12 ClockMan пишет: И максемум через неделю он окажется в базе аверов И хорошо. Нам это ни каким боком не помешает, зато щелкнит по носу ламерам из фроста и не даст использовать инструмент скрипт-кидисам. Только делать нужно, как тулзу Рема, чтобы список скрываемых процессов можно было задавать самому. | Сообщение посчитали полезным: VodoleY, -Sanchez- |
|
Создано: 26 августа 2012 17:35 · Поправил: Nightshade · Личное сообщение · #13 2 ELF_7719116: 01F8F324 00243EA0 /CALL to CreateFileW from rf.00243E9A 01F8F328 01770A90 |FileName = "\.\Frost_5_8_0_2DLL" 01F8F32C C0000000 |Access = GENERIC_READ|GENERIC_WRITE 01F8F330 00000003 |ShareMode = FILE_SHARE_READ|FILE_SHARE_WRITE 01F8F334 00000000 |pSecurity = NULL 01F8F338 00000003 |Mode = OPEN_EXISTING 01F8F33C 00000080 |Attributes = NORMAL 01F8F340 00000000 \hTemplateFile = NULL Перед Frost_5_8_0_2DLL два бекслеша, точка, бекслеш. Форум режет символы -------------------------------- Как можно заметить в фоне олька без плагинов для скрытия) Значит все реально) |
Ранг: 419.0 (мудрец), 647thx Активность: 0.46↗0.51 Статус: Участник "Тибериумный реверсинг" |
Создано: 26 августа 2012 20:15 · Личное сообщение · #14 |
|
Создано: 26 августа 2012 21:56 · Поправил: Nightshade · Личное сообщение · #15 POC: Запускает скрытый ollydbg.exe в папке с программой, если запущен драйвер фроста) http://sderni.ru/142148 Тестил только на х86. Запуск олли с плагинами, которые скрывают олю, убивает хуки фроста. | Сообщение посчитали полезным: Gideon Vi, Dart Raiden, xDvKx, plutos |
|
Создано: 03 сентября 2012 23:30 · Поправил: chief1973 · Личное сообщение · #16 |
|
Создано: 03 сентября 2012 23:43 · Личное сообщение · #17 |
|
Создано: 03 сентября 2012 23:45 · Поправил: chief1973 · Личное сообщение · #18 |
|
Создано: 03 сентября 2012 23:54 · Личное сообщение · #19 |
|
Создано: 04 сентября 2012 00:00 · Поправил: chief1973 · Личное сообщение · #20 |
|
Создано: 04 сентября 2012 18:17 · Личное сообщение · #21 |
|
Создано: 05 сентября 2012 13:43 · Личное сообщение · #22 Nightshade пишет: Ланчер уже есть, но выкладывать себе дороже Так poc же лежит. Добавить установку драйвера в систему, сделать минимальный гуй - это же любой для себя за часик слепит, нет? | Сообщение посчитали полезным: ARCHANGEL |
|
Создано: 05 сентября 2012 14:19 · Личное сообщение · #23 |
|
Создано: 05 сентября 2012 14:34 · Личное сообщение · #24 reversecode пишет: каждый не слепит,потому что формирования правильного буффера отправки драйверу для скрытия процессов - не опубликовали;) каждый сам реверсит и разбирается POC формирует необходимый драйверу буфер, а далее стартует ольгу и она не отображается в списке процессов? Если да, то берем POC, если лень копать оригинал, разбираем механизм взаимодействия и делаем то же самое, но x32-x64 и с возможностью старта произвольного процесса. Или существуют нюансы? |
|
Создано: 05 сентября 2012 14:36 · Личное сообщение · #25 |
|
Создано: 05 сентября 2012 14:37 · Поправил: reversecode · Личное сообщение · #26 |
|
Создано: 05 сентября 2012 15:08 · Личное сообщение · #27 |
|
Создано: 05 сентября 2012 15:22 · Личное сообщение · #28 |
|
Создано: 06 сентября 2012 12:01 · Личное сообщение · #29 |
|
Создано: 07 сентября 2012 01:33 · Личное сообщение · #30 Nightshade пишет: Кстати у меня не получилось скрыть процесс на вин 8 х64 А под win7 x64 получилось? Судя по коду, под x64 в буфере передаются только pid, page size и crc, но после такого дочерние процессы не скрываются, хотя коллбэк в драйвере вроде устанавливается. Также периодически возникает бсод (DRIVER_UNLOADED_WITHOUT_CANCELING_PENDING_OPERATIONS) под x86 при попытке выгрузить драйвер, хотя, судя по коду, колбэк в драйвере снимается (под отладчиком не смотрел) |
. 1 . 2 . >> |
eXeL@B —› Основной форум —› Скрытие процессов х86+x64 |
Эта тема закрыта. Ответы больше не принимаются. |