• XSS.stack #1 – первый литературный журнал от юзеров форума

Закрывается программа когда я вызываю VirtualAllocEx

Exfazo

(L3) cache
Забанен
Регистрация
29.01.2021
Сообщения
268
Решения
1
Реакции
37
Пожалуйста, обратите внимание, что пользователь заблокирован
Короче на софте стоят разные защиты, вообщем когда я выделяю память в процессе через VirtualAllocEx, програ это видит и закрывается. Хочу знать все варианты как эта програ чекает выделение памяти, что бы обойти, пока на ум приходит то что эта програ ставит хуки во всех процессах, но мне кажется это херня.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
пока на ум приходит то что эта програ ставит хуки во всех процессах, но мне кажется это херня
Ну ты в своем процессе можешь это проверить, просто выведи первые байты функций VirtualAllocEx и NtAllocateVirtualMemory. Посмотри, есть ли какой-то драйвер в системе, который относится к этой "прогре". Можно попробовать сделать разделяемую секцию и замаппить ее в другой процесс, если происходит только детектирование выделения страниц с помощью конкретных функций.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
если происходит только детектирование выделения страниц с помощью конкретных функций.
Да хер ее знает WriteProcessMemory вроде не детектит. А вот CreateRemoteThread, не знаю как проверить
 
Пожалуйста, обратите внимание, что пользователь заблокирован
В идеале, реверсить прогу. Открыть Ида и вперед. Также, возможно юзается какой-то Process Mitigation (при запущенной проге посмотреть в Process Haker ).

Ну или методом тыка, пробовать разные варианты..может что и выйдет.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Я придумал, т.к вся защита весит в модуле, то есть сначала запускается процесс, потом он загружает эту длл. Можно заранее записать мою функцию в этот процесс, а потом уже запускать выполнение через CreateRemoteThread, однако мне кажется, то что софт задетектить CreateRemoteThread.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Также, возможно юзается какой-то Process Mitigation (при запущенной проге посмотреть в Process Haker ).
Да в этом софте стоит разная срань, которая не позволяет запускать Process Haker, dll инжекторы, и всё в этом роде
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Ну ты в своем процессе можешь это проверить, просто выведи первые байты функций VirtualAllocEx и NtAllocateVirtualMemory. Посмотри, есть ли какой-то драйвер в системе, который относится к этой "прогре". Можно попробовать сделать разделяемую секцию и замаппить ее в другой процесс, если происходит только детектирование выделения страниц с помощью конкретных функций.
Правильно ли я чекаю байты?
C++:
HANDLE addr = GetModuleHandleA("kernel32.dll");
DWORD addrFunc = (DWORD)GetProcAddress((HMODULE)addr, "VirtualAllocEx");
BYTE* p;
p = (BYTE*)addrFunc;
std::cout << p << std::endl;
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Правильно ли я чекаю байты?
Нет. p - у тебя это указатель, нужно разименовать его, чтобы получить значение по указателю (*p), так же можешь добавить std::hex, так будет понятнее.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Нет. p - у тебя это указатель, нужно разименовать его, чтобы получить значение по указателю (*p), так же можешь добавить std::hex, так будет понятнее.
C++:
HANDLE addr = GetModuleHandleA("kernel32.dll");
    DWORD addrFunc = (DWORD)GetProcAddress((HMODULE)addr, "VirtualAllocEx");
    BYTE* p;
    p = (BYTE*)addrFunc;
    BYTE b = *p;
    std::cout << b << std::endl;
Так что ле?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Так что ле?
Ну типа того, втавь еще std::hex перед выводом байта. Ну и еще имей ввиду, что если перехват имеет место быть, то он скорее будет на уровне NTAPI, то есть на функции NtAllocateVirtualMemory из ntdll.dll.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх