Сейчас на форуме: localhost1, vsv1, asfa, tyns777 (+5 невидимых) |
eXeL@B —› Вопросы новичков —› Патч анти детект VMware |
<< . 1 . 2 . 3 . 4 . >> |
Посл.ответ | Сообщение |
|
Создано: 01 июля 2016 11:02 · Личное сообщение · #1 Суть в том решил я создать свой патч анти детект VMware Бек доры заштопал, биос поправил убрав строки VMvare и добавив серийный номер материнской платы c помощью Phoenix bios editor. В vmware-vmx.exe изменил вендоров. Поправил конфиг wmx Но проблема вот в чем. Не могу понять где скрывается эта строчка VMware С остальным оборудованием все хорошо, но вот диск почему все равно получает приставку к имени VMware. Кто подскажет где можно ее найти. Вот сами настройки вм вари а также патченный биос и файлы + редактор феникс биоса . Code:
http://multi-up.com/1107984 Патченный vmware-vmx.exe и биос + биос тулза файн + настроек vmx Добавлено спустя 1 минуту А да версия вари 12.1.0 build-3272444 | Сообщение посчитали полезным: mjau, oldman, HandMill, negoday, Danphil, forwardservice, madmaximka, texsez, Silence, Jaguar77, JohnnyEN, sashagg, krypt0n, Aqua_regia, chtck, bumblebee, klsu |
|
Создано: 11 июля 2016 20:37 · Личное сообщение · #2 Немного не по теме и по теме комплекта антидетекта - кто подскажет где в исходниках фаир фокса можно указать библитеки что бдут грузится в миме плагины. Задача полный спуф флеша. До уровня длл которое может транслироватся сайтам пример мак ось имеет расширения плагина .plugin , ie ocx , там даже проблема оказалась загрузить переиминованою длл в миме плагины Добавлено спустя 2 минуты Также буду рад если посоветуете чем протестировать варю. Вроде почти занкончил - щас драва коректирую |
|
Создано: 12 июля 2016 20:31 · Поправил: Json · Личное сообщение · #3 |
|
Создано: 13 июля 2016 20:00 · Личное сообщение · #4 |
|
Создано: 14 июля 2016 04:26 · Поправил: mraksol · Личное сообщение · #5 что бы винда поставила дрова на scsi контролер смотри den dev стандартных в system32 в хранилище дров. Драва винда ставит но работать не будут. Патчил драва от вари в хекс редакторе убирая всё лишнее. Добавлено спустя 4 часа 11 минут Json пишет: Софт накрытый демкой вмпрота, проверяй запустится ли. пасс: test https://www.sendspace.com/file/hz8yta не хочет запускать, понять бы по какому критерию палит. У меня даже инструкции и сокет CPU под легитимный сделаны. Добавлено спустя 6 часов 26 минут что бы поменять инструкции под легитные cpuid.1.ecx="0000:0000:0000:1000:1110:0011:1111:1101" cpuid.1.edx="1011:1111:1110:1011:1111:1011:1111:1111" cpuid.00000005.edx="0000:0000:0000:0000:0000:0000:0010:0000" cpuid.00000005.ebx="0000:0000:0000:0000:0000:0000:0100:0000" cpuid.00000008.eax="0000:0000:0000:0000:0000:0100:0000:0000" cpuid.a.eax="0000:0111:0010:1000:0000:0010:0000:0010" cpuid.a.ebx="0000:0000:0000:0000:0000:0000:0000:0000" cpuid.a.ecx="0000:0000:0000:0000:0000:0000:0000:0000" смотрим через утилиу cpuid та что показывает инструкции потом в калькуляторе вычисляем hex to bin и правим в vmx файле сокет парвим в биосе в файле bioscod1 Открываем биос в феникс тул - с помошью hex editora ищем это и делаем примерно так сохраняем изменение . Жмем крестик в хекс редакторе лезим в биос тулзу жмем банк сетингс ( ставим 1024 возвращаем 512 ) и сохраняем. По тому же принципу менять другие параметры ( ACPI например ) |
|
Создано: 14 июля 2016 13:51 · Поправил: srm60171 · Личное сообщение · #6 |
|
Создано: 14 июля 2016 13:57 · Личное сообщение · #7 |
|
Создано: 14 июля 2016 14:01 · Личное сообщение · #8 |
|
Создано: 14 июля 2016 14:45 · Поправил: mraksol · Личное сообщение · #9 srm60171 пишет: mraksol, ну ты можешь руками в отладчике посмотреть на чем именно валится вмпрот делает проверки поочередно и после провала сразу выкидывает сообщение, легко определить на чем ты зафелил Идиотизм в том что последняя демка вм прота не дает запустить файл в отладчике даже с выключенной защитой а тфу понял в чем проблема 64 екзешник пытался пускать в 32 битном дебагере Добавлено спустя 18 минут чето не могу понять где оно отваливается. Добавлено спустя 9 часов 29 минут VMPROT 3.0.8 , enigma,safe engine, winlicense-temida. Не детектят уже. Для теста использовал демки протов Подскажите чем еще можно потестировать |
|
Создано: 19 июля 2016 15:18 · Личное сообщение · #10 |
|
Создано: 23 июля 2016 13:02 · Личное сообщение · #11 |
|
Создано: 29 июля 2016 09:46 · Поправил: mraksol · Личное сообщение · #12 Enigma пишет: Вот посмотри, куча методов: https://github.com/a0rtega/pafish Детектят в софтине 3 детекта. 2 из которых и на физической машины срабатывают . А вот детект rdtsc не могу понять по каким регистрам Code:
Добавлено спустя 10 минут Хотя возможно проблема не в варе , надо чистою установку винды сделать. |
|
Создано: 29 июля 2016 15:57 · Поправил: v00doo · Личное сообщение · #13 |
|
Создано: 29 июля 2016 17:10 · Поправил: mraksol · Личное сообщение · #14 |
|
Создано: 29 июля 2016 18:51 · Личное сообщение · #15 |
|
Создано: 29 июля 2016 19:03 · Поправил: mraksol · Личное сообщение · #16 Hellspawn пишет: mraksol делает 2 замера rdtsc а между ними вызов cpuid с eax = 0 после которого, вроде как отваливается виртуалка, не знаю почему и как вот и я понять пытаюсь почему - ведь аналогичное без вызова перед сией командой проходит. по адресу cpuid.1.eax все исправно но почему этот vm exit происходит - что странно тест даже не под vmware или у меня где то косяк, или я опять на чем то элементарном туплю. Причем ищу в поисковике все по запросам vm exit , vmexit control. Проблема была только в виртуал боксе. Но про варю не слова. Еще не могу понять почему тест GetticksCount. То детектит то нет. Только что запустил и сработало ток на rdtsc Понятно что было с GetticksCount - необходимо синхронизацию времени с хостом вырубить |
|
Создано: 29 июля 2016 19:24 · Поправил: v00doo · Личное сообщение · #17 Hellspawn, тоже понятия не имею, может какая старая уязвимость, я прогнал свою варю и ничего не падает (нет выхода из функции принудительного). Единственное, что нагуглилось, это этот момент, где этот детект срабатывает: http://cheatengine.org/mantis/view.php?id=409 При других ситуациях оно аналогично предыдущей проверке. |
|
Создано: 29 июля 2016 19:43 · Поправил: mraksol · Личное сообщение · #18 v00doo пишет: Hellspawn, тоже понятия не имею, может какая старая уязвимость, я прогнал свою варю и ничего не падает (нет выхода из функции принудительного). Единственное, что нагуглилось, это этот момент, где этот детект срабатывает: http://cheatengine.org/mantis/view.php?id=409 При других ситуациях оно аналогично предыдущей проверке. Какая версия вари? я правильно понял выхода нету из функции ? тоисть тест на твоей этот проходит без ступора ? Грязная виртуализация включена ? VT-x/ept у меня варя 12.1.1 build-3770994 |
|
Создано: 29 июля 2016 20:05 · Личное сообщение · #19 |
|
Создано: 29 июля 2016 20:12 · Поправил: mraksol · Личное сообщение · #20 Тоисть тест не проходит данный ? эта уязвимость была в виртуал бокс и вроде пофикшена. Но чего она всплывала что ее мал варь использовала для детекта виртуалки. Но почему она срабатывает на вм вар Добавлено спустя 2 минуты По ссылке написано что вроде как вм прот ее вероятно детектит - но все пакеры/протекторы что я тестировал даже не пискнули Добавлено спустя 19 минут Не догоняю , как я понял идет обращение к cpuid.0.eax.0000000a - тут понять куда обращение идет и попробовать зафиксировать. Или же не должно быть выхода из функции при обращении к опред регистру. Добавлено спустя 22 минуты Найти бы точное описание почему так происходит. Добавлено спустя 27 минут уверен что тут что то елементарное - главное понять |
|
Создано: 29 июля 2016 20:44 · Личное сообщение · #21 |
|
Создано: 29 июля 2016 21:01 · Поправил: mraksol · Личное сообщение · #22 |
|
Создано: 29 июля 2016 21:28 · Поправил: v00doo · Личное сообщение · #23 mraksol пишет: Не догоняю , как я понял идет обращение к cpuid.0.eax.0000000a - тут понять куда обращение идет и попробовать зафиксировать. Этот код __asm__ volatile("cpuid" : /* no output */ : "a"(0x00)); тоже самое что mov eax,0 cpuid mraksol пишет: да что то не становится понятней. Подтянуть матчасть надо, прежде чем начинать копать такие вещи. |
|
Создано: 29 июля 2016 21:40 · Поправил: mraksol · Личное сообщение · #24 http://wiki.osdev.org/CPUID Но вот в чем дело. Оно ведь едентично с хостом почему детект происходит Добавлено спустя 4 минуты Добавлено спустя 6 минут точнее выход при запросе cpu id Добавлено спустя 41 минуту Хз куда тут копать - надо искать функцию что пересекается с cpuid. Скорее всего компилятор затупил и вылелось в этот баг что при запрос цпу ид вызывается вм екзит Только не понятно почему тогда не вываливается сойт что запрашивает цпу ид или хз. Надо еще искать инфу что бы примерно понимать куда копать. Добавлено спустя 43 минуты Когда стал понятен примерный пинцип работы - возникло еще больше вопросов Где кстати в варе можно найти лог операций с цпу? Добавлено спустя 3 часа 17 минут по идее нужно как-то vmexit вырубить вовсе, щас роюсь по vmx файлу в поисках заветной недокументированной vmx строчки кстати там их достачно много |
|
Создано: 30 июля 2016 01:14 · Личное сообщение · #25 |
|
Создано: 30 июля 2016 01:24 · Личное сообщение · #26 |
|
Создано: 30 июля 2016 01:55 · Поправил: mraksol · Личное сообщение · #27 Code:
найденные команды Добавлено спустя 3 минуты Archer пишет: Жаль расстраивать, но, скажем, Intel, всегда выходит из VMX по CPUID, это прибито гвоздями. В AMD можно настраивать, насколько помню. Но вы пилите, пилите, внутри они непременно золотые (С). В виртуал боксе же как то поправили это. Добавлено спустя 4 минуты sendersu пишет: вм детектор много всего куда глазеет https://www.sendspace.com/file/6h8f7v как ей пользоваться ?) она поддерживает х64 ? ато имею просто черное окно консоли без какого либо вывода инфы Добавлено спустя 33 минуты Мыслей 0 что еще попробовать сделать |
|
Создано: 30 июля 2016 09:05 · Личное сообщение · #28 mraksol пишет: как ей пользоваться ?) она поддерживает х64 ? напишет что думает о вашей системе в консольку + создаст много файлов 2) еще пару детектов вм-ов https://www.sendspace.com/file/1asule 3) еще одна интересная утилитка (если не пробегала) https://sourceforge.net/projects/vmtweaker/files/VMTweaker/ |
|
Создано: 31 июля 2016 10:10 · Поправил: mraksol · Личное сообщение · #29 sendersu пишет: mraksol пишет: как ей пользоваться ?) она поддерживает х64 ? напишет что думает о вашей системе в консольку + создаст много файлов не хочет почему то работать на вин 7 64 Добавлено спустя 35 минут 2 последние утилиты что скинул не детектят Добавлено спустя 3 часа 22 минуты подсказали что так отключить vm exit on cpuid 0x00 Code:
Только не могу догнать где и что заменить |
|
Создано: 01 августа 2016 15:36 · Личное сообщение · #30 |
|
Создано: 01 августа 2016 16:51 · Личное сообщение · #31 |
<< . 1 . 2 . 3 . 4 . >> |
eXeL@B —› Вопросы новичков —› Патч анти детект VMware |