首页
社区
课程
招聘
[原创]Steins Gate “命运石之门” 一种基于veh的r3拦截syscall的方法
发表于: 2024-11-7 08:58 3178

[原创]Steins Gate “命运石之门” 一种基于veh的r3拦截syscall的方法

2024-11-7 08:58
3178

背景
近年来越来越多的病毒/壳都开始使用syscall(光环之门/地狱之门)等技术直接来调用系统api来防止hook,这给逆向带来了困难,故本文提供了一种方法来对此种技术进行反制

思路
由于调用号在各个系统上有所不同,所以此类技术一般会通过解析ntdll中的汇编代码来获取调用号,本方法即针对此特性,将ntdll中的调用号替换为不存在的调用号,当进行syscall时使用错误的调用号会导致异常,这时我们只需要使用veh hook的思路,即捕获异常(syscall产生的异常)并修改其寄存器,即可在r3拦截syscall

原理模拟

传递一个错误的调用号然后注册veh

运行后可见以下输出

Error address bf17fb
CPU register:
eax ffffffff ebx 630000 ecx 0 edx 93f9cc

可以看到已经成功捕获到了syscall产生的异常eax即为调用号

实践
待续...


传播安全知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 3
支持
分享
最新回复 (3)
雪    币: 134
活跃值: (593)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
很棒的思路,感谢佬的分享呀~
2024-12-21 00:31
0
雪    币: 313
活跃值: (430)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
好思路,以及名字起得很好哈哈哈
2025-7-12 01:51
0
雪    币: 313
活跃值: (430)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
回头有空了写一篇 writeup 发上来,顺便说明一下 wow64 的一些坑
2025-7-12 05:52
0
游客
登录 | 注册 方可回帖
返回