首页
社区
课程
招聘
[求助]如何扫描畸形HOOK?
发表于: 2012-8-16 18:24 4310

[求助]如何扫描畸形HOOK?

2012-8-16 18:24
4310
就像二级跳转。。。之内的HOOK  除了xuetr以外 其他工具 就只能看到分配的内存地址 却无法找到路径~~
请问:
     从INDEX中读出的地址应该怎么处理 是找 CALL还是JMP 还是CALL JMP JNZ...
上次看到某个大牛的畸形hook  都在一共是3J跳转 众多安全工具都在2及跳转栽跟头了~~~
尔xuert却能准确无误的找出来~~~~~~~
我也找了一些资料。 A盾作者的RNG0 hook扫描 还有痞子哥的 hook 源代码。。。。。
     。。。是建立一个循环判断,还是怎么招~~
希望 大牛们支支招

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (5)
雪    币: 796
活跃值: (370)
能力值: ( LV9,RANK:380 )
在线值:
发帖
回帖
粉丝
2
逐级扫描~~

举个简单例子,比如 0xFFFFFFFF 是hook地址,然后判断0xFFFFFFFF这个地址的5字节,如果发现call,jmp之类,比如 call 0xFFFF0000,则继续取出跳转的地址0xFFFF0000,然后继续判断0xFFFF0000的5字节,如此循环~~
2012-8-16 20:36
0
雪    币: 219
活跃值: (793)
能力值: (RANK:290 )
在线值:
发帖
回帖
粉丝
3
老大  这样子会不会漏 比如他在地址地下在做手脚  第一个Call为假的地址 第二个CALL为真的。。
  我上次 在一个BBS看到一个大牛这样子伪装过  结果取出来的是假的地址
面对这样子的问题那么多的ARK工具几乎都死~~~~
我还有一个疑问: xuetr是如何判断call之类后面 地址的有效性~~~~
2.还有 如果是call取call 那些大牛怎么做到伪装地址的~~~
。。。。。。。。。。。。。。。。。。
比如:call 123456789
123456789   call  987654321
真实地址为:987654321
而他的是 call 123456789
123456789 里面是他处理的 处理后跳到 2222222 处理后
CALL 987654321
2012-8-16 21:06
0
雪    币: 219
活跃值: (793)
能力值: (RANK:290 )
在线值:
发帖
回帖
粉丝
4
有点儿向UPX壳那样子 绕死你 跳来跳去
1.如果是一般人 直接恢复他 而喜欢找他真实地址的人 只能借组一些辅助工具来找
      老大xuert 是怎么样 找到真实地址的 老是骗不了
除了 逐级扫描 还有哪些办法。。。
2012-8-16 21:15
0
雪    币: 796
活跃值: (370)
能力值: ( LV9,RANK:380 )
在线值:
发帖
回帖
粉丝
5
如果你要从多级跳转这方面下手,是骗不了xuetr的~~
2012-8-16 21:20
0
雪    币: 284
活跃值: (106)
能力值: ( LV9,RANK:160 )
在线值:
发帖
回帖
粉丝
6
正像二楼所说,n级跳的处理都是一样的,只是体力活……如果自带了反汇编器,都不需要费力递归去找了,让用户自己找就好了,这种直接比对bin的就算是XX级跳转都无济于事,一样检测
2012-8-16 21:58
0
游客
登录 | 注册 方可回帖
返回
//