Сейчас на форуме: bartolomeo, -Sanchez-, morgot, sashalogout (+5 невидимых) |
eXeL@B —› Софт, инструменты —› ScyllaHide |
<< . 1 . 2 . 3 . 4 . 5 . 6 . 7 . >> |
Посл.ответ | Сообщение |
|
Создано: 27 июня 2017 14:43 · Личное сообщение · #1 Плаг теперь на github'е https://github.com/x64dbg/ScyllaHide/releases Релиз свежий от 24.06.2017. Добавлено спустя 24 минуты Нуждающимся добавил x64 плаг под иду (sdk 6.95) e7e9_27.06.2017_EXELAB.rU.tgz - ScyllaHideIDAProPlugin-x64.zip ----- старый пень | Сообщение посчитали полезным: zNob, parfetka, mak, neprovad, VOLKOFF, plutos, nice, VodoleY, dzikar |
|
Создано: 06 ноября 2017 09:08 · Личное сообщение · #2 |
|
Создано: 08 ноября 2017 00:17 · Личное сообщение · #3 в посте есть вызовы не документированные виндой, пока рою чего за беда. кто в теме по этим функам , жду коментов ----- Чтобы юзер в нэте не делал,его всё равно жалко.. |
|
Создано: 08 ноября 2017 07:09 · Личное сообщение · #4 |
|
Создано: 08 ноября 2017 13:58 · Поправил: Bronco · Личное сообщение · #5 Psalmopoeus Pulcher пишет: но в user32.dll GetProcessWindowStation и GetUserObjectInformation user32.dll в памяти процесса нет, её подгружают позже для мсг. обёртка для вызова ядерных в win32u.dll. родительский процесс отладчик, это скрыто, но для системы окно то уже есть. на этом видно и палят. плюс дескриптор дебаг_объект в переменной после сискола NtQueryInformationProcess , плюс как то палят сцилкины хуки. если хука нет, то и на сискол не идут. Psalmopoeus Pulcher пишет: в реактОС нашлись совпадения по ядерным именам ок. брал Code:
----- походу сцилке свой дров нужен, как в фантике или стронге. ----- Чтобы юзер в нэте не делал,его всё равно жалко.. |
|
Создано: 08 ноября 2017 17:54 · Личное сообщение · #6 |
|
Создано: 08 ноября 2017 22:00 · Личное сообщение · #7 ScyllaHide_2017-11-08_19-51 Code:
| Сообщение посчитали полезным: Bronco |
|
Создано: 09 ноября 2017 00:05 · Личное сообщение · #8 |
|
Создано: 09 ноября 2017 07:03 · Поправил: Psalmopoeus Pulcher · Личное сообщение · #9 Соглашусь с Bronco - в общем случае необходим перехват syscall'а, т.к. используется "прямой" вызов ядерных функций. А на WOW64 еще и переключение режима на х64 через call far 33:XXXXXXXX, что совсем не добавляет удобств в х32 дебугере. Я сам то давно в ядро не лазил и могу ошибаться, но вроде раньше с перехватом сискола были какие то трудности. Кто знает? В общем, гугл по запросу wow64 syscall hook предлагает прописать хук в fs:[0xC0]. Я не долго думая впихал туда 0 перед сменой режима и таки словил эксепшн. Дальше разбираться пока некогда, но, думаю, дело перспективное. |
|
Создано: 09 ноября 2017 12:47 · Личное сообщение · #10 На WOW64 похукать можно через x64 переходник, в том числе и в юзермоде. Если натив х64 или натив х86 и вызов идёт напрямую, только драйвер. Который надо будет в х64 подписывать+он не понравится патчгарду. Что касается 2 юзерских функций, их более стандартные варианты GetProcessWindowStation и GetUserObjectInformation вполне экспортируются и документированы. Другой вопрос, я не думаю, что по ним можно отследить отладчик, скорее всего где-то ошибся. |
|
Создано: 09 ноября 2017 15:03 · Поправил: Bronco · Личное сообщение · #11 Хз...я не проверял обход в лоб, пока решаю по другому, тут просто любопытно было, почему сцилка не перекрывает. Выложил то что попалось при трассировке, может что-то и пропустил (там же мясо). тогда типо встречный вопрос, зачем на тлц, загрузчику вмп нужен дескриптор окна, через обёртку win32u.dll.? ----- Чтобы юзер в нэте не делал,его всё равно жалко.. |
|
Создано: 09 ноября 2017 15:55 · Личное сообщение · #12 Bronco пишет: зачем на тлц, загрузчику вмп нужен дескриптор окна, через обёртку win32u.dll.? ну можно узнать в каком окне работает пользователь и по HWID получить PID запущенной программы,класс окна,название окна,если даже процесс скрыт от глаз, я где-то в своём блоге приводил пример ----- Чтобы правильно задать вопрос, нужно знать большую часть ответа. Р.Шекли. |
|
Создано: 09 ноября 2017 18:11 · Личное сообщение · #13 |
|
Создано: 09 ноября 2017 19:37 · Поправил: difexacaw · Личное сообщение · #14 Archer Вы понимаете задачу и вообще о чём идёт обсуждение ? Тогда опишите задачу кратко и чётко; и какие проблемы с этими апи; и зачем тут фильтровать ядерные события. У Bronco своеобразный стиль описания, не логичный и что бы понять его ход мыслей нужно перечитать стопицот раз топик и десяток тех, что рядом ----- vx |
|
Создано: 09 ноября 2017 19:48 · Поправил: shellstorm · Личное сообщение · #15 difexacaw пишет: Вы понимаете задачу и вообще о чём идёт обсуждение ? Не арчер, но осилил. Говнопрот детектит отладку в tls, сабж это не фильтрует, если там сисколы совсем все плохо, суть вопроса в том, как этот засранец отлавливает факт отладки, зачем ему дескриптор окна и как жить дальше, пилить дров, не пилить и вообще как это работает, то есть нужен подробный лог вызовов, желательно отфильтрованный от всякого неинтересного шлака, после запилить фильтр для обхода детектов. Как то так. Я может почесал бы мозг, но нет жертв, нужно несколько анпакми накрытых по максимуму и с умом, а в идеале сам говнопрот, возиться с играми или малваркой нет желания. |
|
Создано: 09 ноября 2017 20:01 · Поправил: difexacaw · Личное сообщение · #16 shellstorm Ну а почему тогда не описали суть, сделать ясным и понятным понимание, а обсуждать какие то мутные и не понятные вещи.. Тоесть происходит обычный юзер детект, фильтр не правильно работает. То что он не учёл какой то сервисный вызов - недостаток, ошибка, её пофиксят. Огромное число методов есть, можно снять полную активность фильтра, в данном случае это мотор реализующий антидебаг. Не зависимо от мода, при этом накопить все адреса к которым он обращается. Элементарная выборка данных, например через монитор рабочего набора, это уже вроде обсуждалось. Какие проблемы с сервисами, базовый набор есть в врк. Для чего нужно было(начали обсуждать) ядреные фильтры ? Есть множество методов и реализаций, которые отлично проработаны и решают задачу. По мойму как обычно проблемы из за некоррект описания. Странно что это пишут люди, которые знакомы со всей этой системой. ----- vx |
|
Создано: 09 ноября 2017 20:12 · Личное сообщение · #17 difexacaw пишет: Ну а почему тогда не описали суть, сделать ясным и понятным понимание, а обсуждать какие то мутные и не понятные вещи.. Наверное потому что выше нет уверенности в том, как именно все детектится, поэтому и нужен очищенный лог вызовов, дабы выделить проблему, а после уже думать, как ее решить, вот как раз годный тест для визора, снять лог и отфильтровать от мусора. Вот это собственно и обсуждается, сталкивался ли кто то с подобной проблемой. У меня нет файлов которые можно изучать, а ковыряться в многомегабайтном софте нет особого желания. |
|
Создано: 09 ноября 2017 20:31 · Поправил: difexacaw · Личное сообщение · #18 shellstorm Не вижу никаких не знакомых сервисов и есчо каких то вещей. Пусть сформулируют свой вопрос нормально. Упомянули какие то апи не ясно зачем, куда и зачем смотреть на их имплементацию, если нет задачи ?) А ядерную фильтрацию - забудьте про это, не тот уровень задачи, что бы лезть в ядро и небыло бы решения в юм. Короче учиться формулировать свои мысли. ----- vx |
|
Создано: 09 ноября 2017 20:38 · Личное сообщение · #19 difexacaw пишет: какие то мутные и не понятные вещи...мотор... есть множество методов и реализаций, которые отлично проработаны и решают задачу! Обычный четверг, обычный пост Инди строго по шаблону... Помог бы "знающим" товарищам, кинул бы парочку конкретных из этих "множества методов", а лучше сразу "реализаций". И себе лойсов заработаешь и людям приятно, по быстрому заштопаем Scyll-ку и пойдем по домам ;) Если тут все начнут одними туманными неопределенностями изъяснятся, будет вообще край, итак хрустальные шары далеко не уберешь, еще и ваши "сущности в виде гномика" там высматривать xD Про трассы и в часности сисколы мы тут буквально недавно же общались (не помню где, помню что оффтопом), там и упоминания инструментов есть, емнип вмпрот особо не сопротивлялся (без доп оберток вокруг себя), все системные вызовы писались. |
|
Создано: 09 ноября 2017 20:45 · Личное сообщение · #20 shellstorm, на прошлой странице Jaa привел Конкретно, детекты не покрываемые сциллой: Code:
Code:
х64 код тоже под вм, его я не смотрел, но по всем признакам - дальше syscall. Про GetProcessWindowStation и GetUserObjectInformation пока забудьте, как они используются, похоже, никто еще видел из-за невозможности это нормально отладить. difexacaw пишет: Не вижу никаких не знакомых сервисов и есчо каких то вещей. Нигде не вижу ни слова о чем то необычном, речь все о том же CheckRemoteDebuggerPresent, только вызов ядерного сервиса идет минуя прослойку винапи, исполнением syscall где то в недрах аппликухи со скрытого в вм места, без возможности быстро его перехватить. |
|
Создано: 09 ноября 2017 20:45 · Личное сообщение · #21 VOLKOFF Я ведь уточнил суть вопроса, для того, чтобы на него ответить. Вы же мне обьясняете про туманность", я это понимаю и сказал выше. Так просто между делом - вы никак меня не переубедите; человек должен иметь мотивацию и проходить путь решения от меньшего знания к большему и не нужно трогать большие методы/знания не понимая меньших. Добавлено спустя 11 минут Psalmopoeus Pulcher Давайте углубимся в тех детали. Вы приводите два сервисных шлюза для разных юм архитектур, без указания сервисного номера. Какой в этом смысл, ну есть шлюз и что дальше ? GetProcessWindowStation() обычный сервис гуя, не понимаю о чём вы говорите. ----- vx |
|
Создано: 09 ноября 2017 20:56 · Личное сообщение · #22 |
|
Создано: 09 ноября 2017 20:58 · Личное сообщение · #23 difexacaw Бесспорно, но слишком много методологизма тоже не всегда нужно, если задача доехать в другой район, конечно можно начать с изучения принципа работы двигателя внутреннего сгорания и всех остальных агрегатов авто, но для решения задачи достаточно просто уметь водить... избыточность такая избыточность. Соломон пишет: От многой мудрости много скорби, и умножающий знание умножает печаль зачем нам лишние печальки? SReg пишет: в частности стронг он же не охватывает все новые фичи, может в связке смогет? |
|
Создано: 09 ноября 2017 21:08 · Поправил: difexacaw · Личное сообщение · #24 |
|
Создано: 09 ноября 2017 21:22 · Поправил: shellstorm · Личное сообщение · #25 Psalmopoeus Pulcher пишет: х64 код тоже под вм, его я не смотрел, но по всем признакам - дальше syscall Без файла и особых раздумий самый простой вариант это собрать вызовы сисколов в dbi (pin,dmr, практически готовый тул есть в сеплах), запилить небольшой плагин в который собственно загружать этот лог в отладчик и обрабатывать вызовы, вариант конечно дубовый, но для использования "от случая к случаю" вполне рабочий. |
|
Создано: 09 ноября 2017 21:53 · Поправил: VOLKOFF · Личное сообщение · #26 Вот кстати Трейсеры от Dr. Memory готовые бинари кстати под обе архитектуры. Я в "простых случаях" их все время юзаю слету так - в папке bin лежит батник (если сами положите ): Code:
Дропаешь на него ехе и... собственно все Лог сохраняется рядом с файлом. Для Code Coverage соответственно: Code:
сырой файл кормим иде, или конвертим в читаемый вид для разбора ручками. |
|
Создано: 10 ноября 2017 03:13 · Поправил: Bronco · Личное сообщение · #27 shellstorm пишет: потому что выше нет уверенности в том, как именно все детектится +1. погружение в контекст вм дерьмопрота, оставлю великим. пока довольствуюсь малым - передачей управления. Последовательность вызовов, аргументы для них, и что возвращают, выложил. текста не много, хз где товариЩь, алогизмы увидел. Хуки на месте, воркают корректно, но пока сцилка в ауте. Psalmopoeus Pulcher пишет: Про GetProcessWindowStation и GetUserObjectInformation пока забудьте согласен, тут я поспешил, указатель на строку "бла-бла" в стеке и декриптовка текста для мсг, идёт после сискола NtQueryInformationProcess( вызов из кода вм) ----- Чтобы юзер в нэте не делал,его всё равно жалко.. |
|
Создано: 10 ноября 2017 05:34 · Личное сообщение · #28 Code:
|
|
Создано: 13 ноября 2017 21:11 · Поправил: just_simple · Личное сообщение · #29 |
|
Создано: 13 ноября 2017 21:52 · Поправил: Bronco · Личное сообщение · #30 just_simple пишет: Выбирать особо не из чего хз хз...указатель в стеке, на переменную строки мсгбокс (сама стр, ещё отсутствует), появляется после вызова GetModuleHandleA. Функу, юзают 2 раза, с указателями на стр библ kernel32.dll и ntdll.dll. После каждого вызова GetModuleHandleA, стандартная проверка хидера (этот участок слегка обфусцирован), и....дальше после этой проверки, нудно_цикличное сравнение адресов стека, с переходом на мясцо по примитивам. С диска библы не грузит, значит checksum не проверяют, но правку прологов в библах, на предмет хуков, скорее всего палят отдельно ProcessDebugPort не проверяют, для этого юзают CheckRemoteDebuggerPresent.(стоит хук сцилки) ProcessDebugObjectHandle проверяют при вызове NtQueryInformationProcess напрямую, ретурн тут поправить ручками можно, но эффекта от этого нет. Остаётся только снять все хуки, и шагать в "ручном режиме". ----- Чтобы юзер в нэте не делал,его всё равно жалко.. |
|
Создано: 14 ноября 2017 02:28 · Личное сообщение · #31 ScyllaHide_2017-11-11_23-29 Code:
ScyllaHide_2017-11-12_03-05 Code:
|
<< . 1 . 2 . 3 . 4 . 5 . 6 . 7 . >> |
eXeL@B —› Софт, инструменты —› ScyllaHide |