• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья LummaC2 research & reverse PART 1

xChimera тут уже грех не написать вторую часть )
Пока что нет времени, работаю
Но в планах есть частичная деобфускация бинарника, мб получится перенести стилак на другой домен, но я в этом не уверен
 
Привет, отличная статья, только не особо понял про принцип "получил, использовал, забыл", зачем нужен malloc чтобы вызвать GetProcAddressI?
1748019933587.png

Malloc - функция выделения память, а дальше идет то что у нее под капотом:
Поиск по хешу адреса, вызов RtlAllocateHeap


не особо понял про принцип "получил, использовал, забыл",
Не кешируется нигде RtlAllocateHeap и другие функции, я бы сказал немного сложнее реверсить - нельзя поставить бряк на RtlExitUserProcess и посмотреть дамп RW секции не предмет адресов
 
Интерестно было бы глянуть реверс того что в админку уходит - раз он так обфусцирован хорошо возможно там и была зарыта собака - ломанули их как раз через обработчики которые принимают со стиллака данные.
 
ломанули их как раз через обработчики которые принимают со стиллака данные.
Очень сильно сомневаюсь, так как такой вектор атаки уж слишком минимален и сценарий с дырявой панелькой кажется более вероятным. Хотя, вроде-бы взлома вообще не было, а майкрософт по просьбе федералов изьяли инфраструктуру на которой это всё хостилось. Думаю, что кто-то просто не хотел прятать айпи сервера под тор и думал что зелёным такое не интересно.
 
Интерестно было бы глянуть реверс того что в админку уходит - раз он так обфусцирован хорошо возможно там и была зарыта собака - ломанули их как раз через обработчики которые принимают со стиллака данные.
Сомневаюсь, но тоже было бы интересно глянуть как шифруются данные, посмотреть хоть формат и тд
 
Посмотреть вложение 107571
Malloc - функция выделения память, а дальше идет то что у нее под капотом:
Поиск по хешу адреса, вызов RtlAllocateHeap



Не кешируется нигде RtlAllocateHeap и другие функции, я бы сказал немного сложнее реверсить - нельзя поставить бряк на RtlExitUserProcess и посмотреть дамп RW секции не предмет адресов
а разве нельзя посавить брейк поинт внутри ntdll на сам вызов функци RtAllocateHeap?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх