Куплю метод инжекта dll в Firefox/Chrome с обходом защиты

Статус
Закрыто для дальнейших ответов.

IPirateS6

(L3) cache
Пользователь
Регистрация
02.06.2020
Сообщения
211
Реакции
107
Куплю fileless (возможно даже на основе готовых решений, лишь бы обходило защиту) метод инжекта dll в браузеры Firefox и Chrome с обходом защиты от инжекта. Если у вас есть ещё и метод автоматического/полуавтоматического поиска сигнатур функций Chrome (SSLRead/SSLWrite) тоже пишите.

За предложениями пишите в лс БЕЗ КЛЮЧА ШИФРОВАНИЯ.
 
Win10 + Chrome >= 78 никак.
фича ProcessMitigation, Code Integrity Guard.

PS> Get-ProcessMitigation -Id пид_хрома

За такой обход вообще-то Гугл платит до 30к$ баг баунти.

Если интересно, смотри в сторону самосборки хромиума (потому что есть сорцы) со своим длл,
подменой иконки на ориг хром (потому что иконка другая) и замену системного хрома на свой
кастомный. Сразу скажу что придётся знатно постараться.
 
Куплю fileless (возможно даже на основе готовых решений, лишь бы обходило защиту) метод инжекта dll в браузеры Firefox и Chrome с обходом защиты от инжекта. Если у вас есть ещё и метод автоматического/полуавтоматического поиска сигнатур функций Chrome (SSLRead/SSLWrite) тоже пишите.

За предложениями пишите в лс БЕЗ КЛЮЧА ШИФРОВАНИЯ.
В фф похуканы BaseThreadInitThunk, LdrLoadDll и т.д, ловятся левые потоки/библиотеки и убиваются. Обойти, думаю, сам понимаешь как. А по сигнатурам я в твоей теме выкладывал метод, он до сих пор актуален, под все хромиум браузеры.
 
Win10 + Chrome >= 78 никак.
фича ProcessMitigation, Code Integrity Guard.

PS> Get-ProcessMitigation -Id пид_хрома

За такой обход вообще-то Гугл платит до 30к$ баг баунти.

Если интересно, смотри в сторону самосборки хромиума (потому что есть сорцы) со своим длл,
подменой иконки на ориг хром (потому что иконка другая) и замену системного хрома на свой
кастомный. Сразу скажу что придётся знатно постараться.
Хром никак не защищен от инжекта, причем тут cig? Эта технология бесполезна, если используется файлесс инжект. У хрома сетевой процесс (обычно второй или третий в его дереве процессов) имеет в адресной строке подстроку --utility-sub-type=network.mojom.NetworkService, инжектись в него и ставь перехваты там
 
Пожалуйста, обратите внимание, что пользователь заблокирован
В фф похуканы BaseThreadInitThunk, LdrLoadDll и т.д, ловятся левые потоки/библиотеки и убиваются
Можно и сорсы почитать, чтобы посмотреть, что там и как, только хз, какой сорец и где актуален, у мозиллы репозитории шароебятся туда-сюда, нужно искать вот этот файл в актуальных сорсах: https://github.com/julienw/mozilla-central/blob/master/mozglue/build/WindowsDllBlocklist.cpp - раньше было, что она палила потоки на шелл на RWE страницах, плюс попытки загрузок левых длл'ек. Не то чтобы прям сильная защита.

Хром никак не защищен от инжекта, причем тут cig?
Насчет браузеров на хромиуме тоже не припомню проблем с инжектом, хотя я в дочерние процессы не инжектился, только в основной, может имеются ввиду дочерние процессы?
 

Finally, in January 2019, Chrome 72 will remove this accommodation and always block code injection.
Можно и сорсы почитать, чтобы посмотреть, что там и как, только хз, какой сорец и где актуален, у мозиллы репозитории шароебятся туда-сюда, нужно искать вот этот файл в актуальных сорсах: https://github.com/julienw/mozilla-central/blob/master/mozglue/build/WindowsDllBlocklist.cpp - раньше было, что она палила потоки на шелл на RWE страницах, плюс попытки загрузок левых длл'ек. Не то чтобы прям сильная защита.


Насчет браузеров на хромиуме тоже не припомню проблем с инжектом, хотя я в дочерние процессы не инжектился, только в основной, может имеются ввиду дочерние процессы?
Хром блочит загрузку левых дллок, файлесс инжект решает проблему. Если антиинжект реализован не в ядре, он в любом случае обходится.
 
Статус
Закрыто для дальнейших ответов.
Верх