관리 메뉴

HeeJ's

[17] dlllist 우회하기(1)(DLL/THREAD) :: Anti Memory Forensics/Volatility 본문

<Project>/<Anti Memory Forensic>_2020

[17] dlllist 우회하기(1)(DLL/THREAD) :: Anti Memory Forensics/Volatility

meow00 2020. 8. 12. 15:20

(1) DLL 전체 은닉하기

EPROCESS의 PEB_LDR_DATA구조체 주소 변조

 

MalwareProcess의 dlllist를 확인해주었다.

 

DLL 전체 은닉을 진행하기 위해

MalwareProcess의 EPROCESS를 확인해주었다.

EPROCESS에서 PEB구조체는 0x388만큼 떨어져있는 것을 확인할 수 있다.

 

PEB값을 hex로 확인해보았다.

 

HxD로 MalwareProcess의 EPROCESS로 이동해준 후,

PEB를 따라가기 위해 0x388만큼 이동해주었다.

앞의 PEB hex값과 일치하는 것을 확인할 수 있다. (0x7efdf000)

이 PEB의 가상주소값을 물리주소로 바꿔주었다.(0x11cc000)

 

PEB의 Ldr포인터를 따라가보았다.

LDR: PEB_LDR_DATA 구조체의 시작을 가리키는 포인터 값.
PEB에서 0x18만큼 떨어져있다.

따라서, PEB의 물리주소 값인 0x011cc000에서 18만큼 떨어진 곳으로 이동해

이 자리에 있는 값들을 00으로 변조해주었다.

 

 

그리고 dlllist를 다시 확인해주면

DLL 전체가 은닉된 것을 확인할 수 있다.

 

 

이 방법은 전체가 은닉되는 방법이기 때문에

은닉이 되었다는 사실을 누구나 알 수 있다.

 

따라서 DLL을 하나씩 은닉하는 방법으로 다시 우회를 시도해보려고 한다.

( [18] dlllist 우회하기(2)(DLL/THREAD) :: Anti Memory Forensics/Volatility)