Антиэмуляция всегда заслуживала отельного и детального обсуждения, поэтому предлагаю это делать в этом топе.
Вот как бы вот так унизитизающе думают аверы, скорее всего у них и нет в планах все эмулить.. так как есть страх остаться без нищебродской зп.
Ну и соответственно мы должны понимать, что они мониторят наши сайты, делают это "ежедневно" и могут иметь также доступ в приватные разделы на других форумах...
Есть исходники:
http://bunny-the-fuzzer.googlecode.com/files/bunny-0.93.tgz
пока еще не смотрел, но увидел там в файле bunny-exec.c функции есть работающие с параметрами функций, хотя может быть и не то, все-таки там надо детально смотреть, а у меня пока нет на это времени...
http://wasm.ru/forum/viewtopic.php?id=32212 - Немного об антиэмуляцииDr.Golova пишет:
Посоны, почему только срач? а где свежая антиэмуляция, что правится одной строчкой? Эдак меня уволят скоро потому что делать нечего. Ну ка напрягитесь и выдайте ченить =)
Проклятые сандбоксы скоро лишат меня работы, снова придется софт адаптировать на заказ.
Вот как бы вот так унизитизающе думают аверы, скорее всего у них и нет в планах все эмулить.. так как есть страх остаться без нищебродской зп.
Ну и соответственно мы должны понимать, что они мониторят наши сайты, делают это "ежедневно" и могут иметь также доступ в приватные разделы на других форумах...
паук пишет:
Предлагаю обсудить идею создания АВТОМАТИЧЕСКОГО поиска API для антиэмуляции.
Идея в следующем: Парсим содержимое /system32/ на предмет всех dll, дергаем оттуда весь экспорт, собираем в одном месте все возможные *.H файлы содержащие все воможные протипы.
Пытаемся для каждой экспортируемой функции в dll найти ее прототип.
Далее создаем кодес вызываю каждую функцию с какими то рандомными параметрами скажем 1000 раз. Параметры для вызва собираем рандомом. Мониторим за падением приложения ( __try __catch), зависанием приложения (например мы вызвали MessageBox) и прочими аномалими. В процессе работы мы собираем статистику "БЕЗОПАСНЫХ АПИ"
Собственно это уже сделано для системных библиотек, могу поделиться.
Далее: Повторить тест уже над безопасными апи, но параметры генерировать как то более осмыслено. Как я пока не решил. Возможно это и не нужно.
Далее:
Создаем заведомо паленый шелкод, обрамляем его декриптором и запуском аля
Код:char SC[]="\x66\x12\x80\x59\x21\x58\x81\x60\x36\x32"; void (*shell) (); ANTI_EMUL(); EncryptData(SC,KEY); shell = (void(*)()) (void*)SC; shell();
Далее создаем генератор исходников, который наполняет функцию ANTI_EMUL вызовом какой то апишки из полученных ранее "БЕЗОПАСНЫХ" и результатом работы функции например будет расшифровыватсья шелкод. Далее компилируем эти исходники и чекаем на аверах, купить сервис или поднять свйо АВчек не проблема.
В итоге мы имеем огромный набор АПИ, который можно использовать в антиэмуляции, причем ничего не мешает запилить софт, который будет напичкивать наш лоадер ими на этапе предкомпиляции....
Есть исходники:
http://bunny-the-fuzzer.googlecode.com/files/bunny-0.93.tgz
пока еще не смотрел, но увидел там в файле bunny-exec.c функции есть работающие с параметрами функций, хотя может быть и не то, все-таки там надо детально смотреть, а у меня пока нет на это времени...