관리 메뉴

HeeJ's

[04] psscan 우회하기(PROCESS) :: Anti Memory Forensics/Volatility 본문

<Project>/<Anti Memory Forensic>_2020

[04] psscan 우회하기(PROCESS) :: Anti Memory Forensics/Volatility

meow00 2020. 8. 2. 00:00

psscan은 Pool tag를 변조함으로써 은닉할 수 있다.

 

HxD로 MalwareProcess의 물리주소로 이동해주었다.

 

EPROCESS 헤더 시그니처인 03 00 58 00 위에 풀태그 시그니처인 50 72 6F E3을 볼 수 있다.

 

이 값은 psscan이 참조하기 때문에 이 값 4byte 중에 아무 값이나 변조하면 우회시킬 수 있다.

psxview로 살펴보면

 

MalwareProcess의 psscan 은닉 성공