Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- 보안
- 신경망
- FTZlevel10
- C언어알고리즘
- c언어
- 달고나bof
- 딥러닝
- 인공지능
- 활성화함수파이썬
- 버퍼오버플로우
- 파이썬신경망
- BOJ
- 스트림암호
- 정보보안
- BOF
- 신경망 학습
- 소프트맥스함수
- 항등함수
- 신경망구현
- 파이썬
- 딥러닝파이썬
- C언어 알고리즘
- 신경망파이썬
- 밑바닥부터시작하는딥러닝
- 백준
- 머신러닝
- 8086CPU레지스터
- 알고리즘
- C알고리즘
- 백준알고리즘
Archives
- Today
- Total
HeeJ's
[17] dlllist 우회하기(1)(DLL/THREAD) :: Anti Memory Forensics/Volatility 본문
<Project>/<Anti Memory Forensic>_2020
[17] dlllist 우회하기(1)(DLL/THREAD) :: Anti Memory Forensics/Volatility
meow00 2020. 8. 12. 15:20(1) DLL 전체 은닉하기
EPROCESS의 PEB_LDR_DATA구조체 주소 변조
MalwareProcess의 dlllist를 확인해주었다.
DLL 전체 은닉을 진행하기 위해
MalwareProcess의 EPROCESS를 확인해주었다.
EPROCESS에서 PEB구조체는 0x388만큼 떨어져있는 것을 확인할 수 있다.
PEB값을 hex로 확인해보았다.
HxD로 MalwareProcess의 EPROCESS로 이동해준 후,
PEB를 따라가기 위해 0x388만큼 이동해주었다.
앞의 PEB hex값과 일치하는 것을 확인할 수 있다. (0x7efdf000)
이 PEB의 가상주소값을 물리주소로 바꿔주었다.(0x11cc000)
PEB의 Ldr포인터를 따라가보았다.
LDR: PEB_LDR_DATA 구조체의 시작을 가리키는 포인터 값.
PEB에서 0x18만큼 떨어져있다.
따라서, PEB의 물리주소 값인 0x011cc000에서 18만큼 떨어진 곳으로 이동해
이 자리에 있는 값들을 00으로 변조해주었다.
그리고 dlllist를 다시 확인해주면
DLL 전체가 은닉된 것을 확인할 수 있다.
이 방법은 전체가 은닉되는 방법이기 때문에
은닉이 되었다는 사실을 누구나 알 수 있다.
따라서 DLL을 하나씩 은닉하는 방법으로 다시 우회를 시도해보려고 한다.
( [18] dlllist 우회하기(2)(DLL/THREAD) :: Anti Memory Forensics/Volatility)
'<Project> > <Anti Memory Forensic>_2020' 카테고리의 다른 글
[19] dlllist 우회하기(3)(DLL/THREAD) :: Anti Memory Forensics/Volatility (0) | 2020.08.14 |
---|---|
[18] dlllist 우회하기(2)(DLL/THREAD) :: Anti Memory Forensics/Volatility (0) | 2020.08.14 |
[16] hives 우회하기(REGISTRY) :: Anti Memory Forensics/Rekall (0) | 2020.08.12 |
[15] hivelist 우회하기(REGISTRY) :: Anti Memory Forensics/Volatility (0) | 2020.08.12 |
[14] netscan 우회하기(NETWORT) :: Anti memory Forensics/Rekall (0) | 2020.08.12 |