일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 정보보안
- 항등함수
- 보안
- 파이썬
- 백준알고리즘
- 신경망 학습
- BOJ
- 신경망파이썬
- 스트림암호
- 머신러닝
- 신경망구현
- 활성화함수파이썬
- 알고리즘
- 밑바닥부터시작하는딥러닝
- 달고나bof
- C알고리즘
- C언어알고리즘
- 8086CPU레지스터
- 인공지능
- 파이썬신경망
- 소프트맥스함수
- 딥러닝파이썬
- BOF
- 신경망
- FTZlevel10
- c언어
- C언어 알고리즘
- 백준
- 딥러닝
- 버퍼오버플로우
- Today
- Total
HeeJ's
[07] session 우회하기(PROCESS) :: Anti Memory Forensics/Volatility 본문
[07] session 우회하기(PROCESS) :: Anti Memory Forensics/Volatility
meow00 2020. 8. 4. 21:23session 필드는 LinkedList를 변조해서 은닉할 수 있는데,
pslist를 은닉하기 위해 ActiveProcessLinks를 변조했기 때문에 session 필드를 은닉할 때는 SessionProcessLinks가 필요하다.
SessionProcessLinks는 ActiveProcessLinks와 비슷한 역할을 한다.
IMGSF50Start_x 의 SessionProcessLinks 값의 Flink 값을 MalwareProcess의 Flink 값으로 변조해서
IMGSF50Start_x의 Flinks 값이 MalwareProcess를 지나지않고, 바로 GoogleUpdate.e를 가리키게 해서
MalwareProcess를 은닉시켜 줄 것이다.
(IMGSF50Start_x -> MalwareProcess -> GoogleUpdate.e)
그렇게 하기 위해서 IMGSF50Start_x의 SessionProcessLinks를 봐주었다.
IMGSF50Start_x의 물리주소 : 0xfffffa80090bbb30
SessionProcessLinks가 EPROCESS로부터 0x130만큼 떨어져있음을 확인할 수 있다.
SessionProcessLinks의 Flink 값을 확인해주었다.
이 Flink 값을 hex값으로 변환시켜주었다.
IMGSF50Start_x의 SessionProcessLinks의 Flink값 : 0xfffffa80090bb7e0
dt로 MalwareProcess의 SessionProcessLinks 값도 확인해주었다.
SessionProcessLinks의 Flink값을 hex로 변환해주면
0xfffffa80090f8d10이다.
HxD로 IMGSF50Start_x의 물리주소로 이동해주었다.
그리고 IMGSF50Start_x의 EPROCESS 시그니처에서 0x1e0만큼 이동해주었다. (SessionProcessLinks)
IMGSF50Start_x의 SessionProcessLinks의 Flink값이 리틀엔디언방식으로 들어있는 것을 확인할 수 있었다.
이 값을 MalwareProcess의 SessionProcessLinks의 Flink값으로 변환시켜주었다.
psxview로 확인해주면
MalwareProcess의 session필드가 우회되었음을 확인할 수 있다.
'<Project> > <Anti Memory Forensic>_2020' 카테고리의 다른 글
[09] netscan 우회하기(NETWORK) :: Anti Memory Forensics/Volatility (0) | 2020.08.05 |
---|---|
[08] deskthrd 우회하기(PROCESS) :: Anti Memory Forensics/Volatility (0) | 2020.08.05 |
[06] pspcid&csrss 우회하기(PROCESS) :: Anti Memory Forensics/Volatility (0) | 2020.08.02 |
[05] thrdproc 우회하기(PROCESS) :: Anti Memory Forensics/Volatility (0) | 2020.08.02 |
[04] psscan 우회하기(PROCESS) :: Anti Memory Forensics/Volatility (0) | 2020.08.02 |