• XSS.stack #1 – первый литературный журнал от юзеров форума

Loader для вируса

YourCodeMustDie

ripper
КИДАЛА
Регистрация
21.10.2021
Сообщения
48
Реакции
5
Пожалуйста, обратите внимание, что пользователь заблокирован
Пишу лоадер для вируса на C#. Хотел бы посмотреть другие исходники с инекцией в память их (функционал) если не сложно покидайте сурцов. ?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Погугли какой-нибудь простенький PE Loader и перепиши под шарпы, это хороший вариант.
Также мне еще нравится метод инжекта Ghost Writing, он правда требует сложной ROP-цепочки, но все еще хорош и не очень сложен в реализации. На шарпах, к сожалению, не находил подобной реализации, но всегда можно написать под себя.
Благодарю❤️
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Спасибо приму во внимание очень понравилось?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Я предлагаю использовать прямые системные вызовы и никогда не использовать Windows api для обхода перехватчиков Userland и пытаться исправить AMSI, Etw в пользовательском пространстве.
поможет и даст вам чистый загрузчик времени выполнения

Удачи с этим
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Я делал разбор Donut'а, там многие вещи довольно неплохо реализованы, но да, там на Цэ всё: https://xss.pro/threads/55346/
 
Я предлагаю использовать прямые системные вызовы и никогда не использовать Windows api для обхода перехватчиков Userland и пытаться исправить AMSI, Etw в пользовательском пространстве.
Тема сисколов сейчас активно форсится (блог или видео). К чему бы это?..
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Тема сисколов сейчас активно форсится
Эх, я помню времена (да, я настолько старый), когда аверы просто хукали SSDT в ядре, и из юзермода толком это обойти не было никакой возможности (за исключением изотерических рц атак, которые работали не то, что в сферическом вакууме, а исключительно в головах у белорусских электриков)...
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Эх, я помню времена (да, я настолько старый), когда аверы просто хукали SSDT в ядре
Кстати в ядре винды есть странные переменные и таблицы для каспера. Судя по всему, относится это дело к Kernel Shim Engine (KSE). Никто не ковырял это дело? Выглядит как легальный обход KPP для хуков.

kasp.png
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Единственное, что я нашел близкое к теме - это вот этот репозиторий.
Перезапись IA32_LSTAR не нова и от этого могут страдать все драйверы по типу WinRing0, где есть возможность слать IRP на wrmsr. А тут история какая-то мутная. Вот цепочка вызовов, где регистрируется шим для каспера. KseInitialize->KseKasperskyInitialize->KseRegisterShim. Надо будет глянуть попозже, хотя такое желательно смотреть в динамике.

P.S. Причем за перезапись MSR, если память не изменяет KPP (он же Patch Guard) агрится и ловишь BSOD, но это надо затестить.
 
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх