![]() |
eXeL@B —› Софт, инструменты —› kerberos v1.13(winapi hooks) - need helps for this program |
Посл.ответ | Сообщение |
|
Создано: 13 августа 2018 22:48 · Личное сообщение · #1 Добрый вечер! Тут такое дело, скачал kerberos v1.13 с нашего любимого сайта, хотел попробовать поотлавливать winAPI фун-ии. Указываю проге путь к exe-шнику, аргументы не указываю, по умолчанию(папка где сам exe-шник) прописывается путь для выходного лог файла, по умолчанию стоит путь к базе winapi функций,после inject-a выбираю PID. Нажимаю inject выбираю exe , делаю в нём что в голову взбредёт(тыкаю на " О программе" (по идеи это либо Msgbox,dlgbox, и тд) вообщем по разному пытаюсь вызвать именно эти функции) , закрываю exe. В итоге в той папке с исслед exe 0б-ный лог( [img]https://ibb.co/cTh3o9[/img] p.s Программу запускал от имени админа , так что вариант, что нет прав на запись в System32 отпадает. Помогите пожалуйста, может я упустил какую-то мелочь, а может это прога изжила своё и корректно работает на winXP, или же посоветуйте действенный api monitor для Win7(желательно с инструкцией, не благое это дело методом тыка действовать). ![]() |
|
Создано: 13 августа 2018 23:07 · Поправил: VOLKOFF · Личное сообщение · #2 Ko3e_ba9n пишет: посоветуйте действенный api monitor для Win7 Тысячи их ![]() Какие API хочешь мониторить скажи, накидаем вариантов, так например прямые системные вызовы, или инлайн функции обычные моники не увидят. Большинство обычных случаев API Monitor v2 покрывает. WinAPIOverride, SPYStudio тоже работают. ![]() |
|
Создано: 13 августа 2018 23:15 · Личное сообщение · #3 Ko3e_ba9n Рекомендую один и адекватных мониторов, который использую сам ![]() Portable версия 32-bit and 64-bit. ![]() |
|
Создано: 14 августа 2018 08:01 · Личное сообщение · #4 Ko3e_ba9n пишет: Msgbox,dlgbox Совершенно не обязательно. Вполне может создаваться через CreateWindow(Ex). Любой язык/библиотека со своим форматом форм так и сделаны. Поэтому начать стоит с определения языка/библиотеки. Еще может помочь название класса окна. BlackCode особо не пользовался, но кажется апимон не умеет ловить вызовы из динамического кода ![]() |
|
Создано: 14 августа 2018 08:24 · Личное сообщение · #5 |
|
Создано: 14 августа 2018 08:34 · Личное сообщение · #6 Имхо лучший апи-шпион это procmon руссиновича. Да, он не умеет оконные функции ловить, но мне как-то на ум не приходит зачем это делать. ЗЫ: поймать создание любого окошка можно бряком на ShowWindow. ----- 2 оттенка серого ![]() |
|
Создано: 14 августа 2018 08:36 · Личное сообщение · #7 [оффтоп] BlackCode А как это включить? Или можно как-то метод перехвата указать? У меня почему-то отображаются только вызовы из "официально" загруженных модулей. А под "динамическим кодом" я имею в виду именно отдельно выделенную область памяти, в которую распаковался и крутится код, который сам себе импорт настраивает. [/оффтоп] ![]() |
|
Создано: 14 августа 2018 08:50 · Личное сообщение · #8 -=AkaBOSS=- пишет: А под "динамическим кодом" я имею в виду именно отдельно выделенную область памяти, в которую распаковался и крутится код, который сам себе импорт настраивает. API Monitor ставит хуки в ядре, какая разница откуда будет вызов АПИ? Из динамического кода или статического? ![]() Только в одном случае снифер не сработает, если АПИ имеет свою костомную реализацию в программе. Как пример, GetProcAddress который очень любят эмулировать разные проты. f13nd пишет: Имхо лучший апи-шпион это procmon руссиновича Согласен, если б не одно НО. Если программа под протом, только "ленивый" прот не запалит его.) ![]() |
|
Создано: 14 августа 2018 09:25 · Поправил: f13nd · Личное сообщение · #9 BlackCode пишет: API Monitor ставит хуки в ядре, какая разница откуда будет вызов АПИ? У меня он предлагает на выбор Attach Using: Static Import/Context Switch/Internal Debugger/Remote Thread(extended)/Remote Thread(standard). И то ли лыжи не едут, то ли при аттаче к процессу он ничего не ловит, только если через него запускать целевой процесс. Что из этого хуки в ядре? -=AkaBOSS=- пишет: У меня почему-то отображаются только вызовы из "официально" загруженных модулей. Видимо Static Import по умолчанию выбран. ЗЫ: инструмент похоже хороший, надо было видимо почаще следить за обновлениями, чем раз в 8 лет ![]() ----- 2 оттенка серого ![]() |
|
Создано: 14 августа 2018 09:47 · Личное сообщение · #10 |
|
Создано: 14 августа 2018 09:50 · Личное сообщение · #11 |
|
Создано: 18 августа 2018 00:53 · Личное сообщение · #12 Автор думал походу что на любой софтине можно добиться успеха через клацание кнопок в смежном софте. Увы, на кнопках это не заканчивается, это лишь начало ![]() Дальше отладчики и компилеры. Добавлено спустя 7 минут -=AkaBOSS=- > А какой вариант будет ловить вызовы из любого места? Ну, кроме дебаггера, разумеется) Есть варианты. Но они без кнопок. Юзер отладчик можно использовать лишь в самых простых случаях. Если апп с защитой от отладки, то лишь км отладчик можно обычно без гемора заюзать. А виндбг не предназначен для решения юзер задач. Всегда такое решается штатно - компилер и в нём работа с кучей моторов, либо км дебаг, либо перебирать паблик тонны всяких плагов в надежде что наконец то оно не отвалится ![]() ----- vx ![]() |
|
Создано: 18 августа 2018 09:25 · Личное сообщение · #13 difexacaw пишет: Автор думал походу что на любой софтине можно добиться успеха через клацание кнопок в смежном софте. Увы, на кнопках это не заканчивается, это лишь начало Реверс далеко не всегда отключение лицензионных защит и не всегда приходится иметь дело с протекторами. Никаких упоминаний ни о первом, ни о втором у ТСа нету. ----- 2 оттенка серого ![]() |
|
Создано: 29 августа 2018 23:13 · Личное сообщение · #14 |
![]() |
eXeL@B —› Софт, инструменты —› kerberos v1.13(winapi hooks) - need helps for this program |
Эта тема закрыта. Ответы больше не принимаются. |