能力值:
( LV1,RANK:0 )
2 楼
0.0
最后于 2024-10-18 11:35
被NoHeart编辑
,原因:
能力值:
( LV2,RANK:10 )
3 楼
那么问题来了, 你猜为什么那些大佬还是要在R3采集一些数据呢?
能力值:
( LV1,RANK:0 )
4 楼
saloyun
那么问题来了, 你猜为什么那些大佬还是要在R3采集一些数据呢?
R0获取的信息太少,需要在R3来采集更多的信息。
最后于 2024-10-8 19:31
被NoHeart编辑
,原因:
能力值:
( LV1,RANK:0 )
5 楼
NoHeart
saloyun
那么问题来了, 你猜为什么那些大佬还是要在R3采集一些数据呢?
R0获取的信息太少,需要在R3来采集更多的信息。
反了吧,r0不是应该获取得更多东西吗?
能力值:
( LV2,RANK:10 )
6 楼
沙箱开发本身限制不多,那玩意说白了所有组件都是在自己的VM环境里跑的,你可以在里面随心所欲玩各种黑魔法,没人管你。 几年前VxStream被CrowdStrike收购之前玩的就是Patch内核干掉PG,然后在内核各种Hook,玩的就是Quick and Dirty,现在Any.run也是这招。你传个远控进去,远程探测一下你就知道了。 VMRay类似,只不过用了VT做Hook而已。
最后于 2024-10-9 06:34
被Hiddukel编辑
,原因:
能力值:
( LV2,RANK:10 )
7 楼
saloyun
那么问题来了, 你猜为什么那些大佬还是要在R3采集一些数据呢?
R3接近应用端,采集的数据受到干扰因素比较小。
能力值:
( LV1,RANK:0 )
8 楼
yazigegeda
反了吧,r0不是应该获取得更多东西吗?
只有过滤驱动,功能和process monitor类似的功能,获取的行为信息有限。
能力值:
( LV2,RANK:10 )
9 楼
r3能够做精细化过滤,内核驱动做到极致无非就是对内核调度相关组件的监控,但是一些微软提供的r3框架下的敏感API,到了内核可能就演变成了n个组件共同作用的结果,已经很难看到数据本来的面目了,例如COM, GUI, .NET, 之类的。
能力值:
( LV1,RANK:0 )
10 楼
利用虚拟化做R3hook 可以和驱动在代码上做数据整合,例如一段代码调用了CreateFile。可以根据调用地址来查找模块信息(Image回调),如果没有找到调用地址。就是ShellCode或注入的代码或是其他非正常情况。
能力值:
( LV1,RANK:0 )
11 楼
利用新技术解决老问题
能力值:
( LV1,RANK:0 )
12 楼
修改KVM的源码。可以做到
能力值:
( LV2,RANK:10 )
13 楼
很多年前就已经有人搞过了
能力值:
( LV1,RANK:0 )
14 楼
のばら
很多年前就已经有人搞过了
产品或者工具名称是什么?我看一下
能力值:
( LV2,RANK:10 )
15 楼
NoHeart
产品或者工具名称是什么?我看一下
都在大厂内部,不是2c产品
能力值:
( LV1,RANK:0 )
16 楼
のばら
都在大厂内部,不是2c产品
奇安信的沙箱有可能是这种方案,大厂人才储备丰富。小厂只能利用开源
能力值:
( LV1,RANK:0 )
17 楼
国内有没有大神,已经完成了上述方案呀?
能力值:
( LV1,RANK:0 )
18 楼
虚拟化交流
能力值:
( LV1,RANK:0 )
19 楼
更新
能力值:
( LV12,RANK:312 )
20 楼
基于r0`r3的沙箱也有很多,典型的sandboxie也不是完全r3,也有r0做拦截时机。 另外驱动不能忽略win os兼容和适配,win7~win11 x32/x64仍要编译多版本,hyperv driver也一样,差异化也很大. 不同业务场景需要规范化,使用和适配微软过滤驱动框架,流量用tdi,wfp,ndis,文件用sfilter,minifilter usb也有框架. 基于vt ept msr api hook是解决非常规技术方案的首选,而不是常规方案的首选.
能力值:
( LV1,RANK:0 )
21 楼
一半人生
基于r0`r3的沙箱也有很多,典型的sandboxie也不是完全r3,也有r0做拦截时机。
另外驱动不能忽略win os兼容和适配,win7~win11 x32/x64仍要编译多版本,hyperv ...
sandbox.sys(Intel vt-x)
a.1. HookCreateFile 2.HookWriteFile 3.HookDeleteFile
b.1.PsCallbackXxx 2.Minifilter 3.WFP/Ndis 4.RegisterCallback
ex:
HookCreateFile()
{
Call FindPsCallbackImageCallbackIsCallModel()
if(Yes)
正常调用
else
Shell Code 调用()
Then:
分析模块注意此线程的运行。
}
维护一个驱动就可以了。
能力值:
( LV12,RANK:312 )
22 楼
你的想法太简单了
1. OS自主可控,有多种方式干掉PG,SSDT HOOK更好,基于VT做MSR EPT HOOK方案是完全没必要。
2. 商化部署,没有VT终端是没有解决方案,其次要支持intel arm多平台架构和VT嵌套。
3. Win11以后可能会有hyperPG,用VT做OS欺骗,也充满了不确定性,基于VT的HOOK也可能0x109蓝屏。
能力值:
( LV12,RANK:312 )
23 楼
一半人生
你的想法太简单了[em_014]
1. OS自主可控,有多种方式干掉PG,SSDT HOOK更好,基于VT做MSR EPT HOOK方案是完全没必要。
2. 商化部署,没有VT终端是没有解决方案, ...
这个方向基本是闭源的,很多年之前安全大厂,游戏大厂就在搞,基于VT商化产品EDR,游戏反作弊。
有些更粗暴,早些时候还有黑灰产,网吧里滥用卡巴斯基,赛门VT HOOK.sys做盗号,Hyper-v总归是要被微软合规管理,就像过滤框架一样。