能力值:
( LV2,RANK:10 )
|
-
-
2 楼
貌似需要ELAM然后就是调用某些私有api,具体的要成为MVI成员才会和你说
|
能力值:
( LV2,RANK:15 )
|
-
-
3 楼
具体的要成为MVI成员才会和你说
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
逆向了一下貌似和服务有关系可能你得要注册一个带有专门证书的服务然后还和wscsvc这东西有点关系
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
还有个com接口uuid是F2102C37-90C3-450C-B3F6-92BE1693BDF2
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
找到个未文档化api wscRegisterSecurityProduct
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
这个api调用到了wscsvc s_wscRegisterSecurityProduct 这下差不多可以知道到底咋工作的了
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
if ( type == SECURITY_PRODUCT_TYPE_ANTIVIRUS ) { ValidateCallerAMPPL((int *)&v32, a1, L"s_wscRegisterSecurityProduct", a3, a4); v12 = (int)v32; if ( (_DWORD)v32 ) goto LABEL_83; v7 = a1; v8 = v34; } 这api需要你有杀毒软件的那个证书 ValidateCallerAMPPL就是在验证这个
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
EX呵呵
这个api调用到了wscsvc s_wscRegisterSecurityProduct 这下差不多可以知道到底咋工作的了
非常非常非常感谢 果然还是要变成MVI才可以,想请问下你这个逆向的入口点是从哪里找到的呀,我都没有思路
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
wx_0xC05StackOver
非常非常非常感谢 果然还是要变成MVI才可以,想请问下你这个逆向的入口点是从哪里找到的呀,我都没有思路
我研究了下火绒的wsctrl这个是火绒的安全中心服务,我发现他里面调用了个com接口也就是 F2102C37-90C3-450C-B3F6-92BE1693BDF2 然后这个com接口又对应wscisvif.dll 这个dll再往下就是 wscapi.dll(wscRegisterSecurityProduct就是在这边找到的),wscapi里通过rpc和wscsvc服务通信然后我就看了下wscsvc.dll然后就找到了s_wscRegisterSecurityProduct然后发现里面就是验证逻辑和注册逻辑
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
wx_0xC05StackOver
非常非常非常感谢 果然还是要变成MVI才可以,想请问下你这个逆向的入口点是从哪里找到的呀,我都没有思路
他这个验证貌似是通过进程的属性来看的,我感觉你要是能自制个驱动加载上去给自己进程的属性改的符合条件可能也能注册上
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
EX呵呵
我研究了下火绒的wsctrl这个是火绒的安全中心服务,我发现他里面调用了个com接口也就是 F2102C37-90C3-450C-B3F6-92BE1693BDF2 然后这个com接口又对应wscis ...
非常感谢提供思路!我本来想找赛门的样本来看的 十分感谢 再次拜谢!
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
wx_0xC05StackOver
非常非常非常感谢 果然还是要变成MVI才可以,想请问下你这个逆向的入口点是从哪里找到的呀,我都没有思路
v9 = OpenProcess(0x1000u, 0, dwProcessId); ProcessInformation[0] = 0; InformationProcess = NtQueryInformationProcess( v9, ProcessAffinityUpdateMode|ProcessUserModeIOPL, ProcessInformation, 1u, 0i64); if ( (unsigned __int8)((ProcessInformation[0] & 7) - 1) > 1u || (ProcessInformation[0] & 0xF0) != 48 ) v11 = 0;
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
EX呵呵
v9 = OpenProcess(0x1000u, 0, dwProcessId);
ProcessInformation[0] = 0;
InformationProcess = N ...
我看了下 SECURITY_PRODUCT_TYPE_ANTIVIRUS 这个逻辑和MVI的反病毒引擎接管是一样的,但是和防火墙接管也是一样的吗?
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
防火墙好像不太一样,他type里还有个反间谍软件不知道干啥的貌似啥都没干就直接return了
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
EX呵呵
防火墙好像不太一样,他type里还有个反间谍软件不知道干啥的貌似啥都没干就直接return了
防火墙好像还有个CreateExternalBaseFromCaller然后这里面还有啥CRpcImpersonateClient::IsDefender什么的具体没细看
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
wx_0xC05StackOver
我看了下 SECURITY_PRODUCT_TYPE_ANTIVIRUS 这个逻辑和MVI的反病毒引擎接管是一样的,但是和防火墙接管也是一样的吗?
好了 看到 SECURITY_PRODUCT_TYPE_FIREWALL 看来确实是一样的
|
|
|