能力值:
( LV13,RANK:1050 )
|
-
-
2 楼
在你写的api之间加一些花指令看看
|
能力值:
( LV8,RANK:130 )
|
-
-
3 楼
难道卡巴还有vm或者dbg之类的xxx……
。。
各个api到处call。。比如InitCommonControls(是个空函数)call过来,call过去~ call过来,call过去~ 让卡巴晕掉。。
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
卡巴的engine的分析能力很强,想迷惑他的话,加call些吧,把call的逻辑循序搞复杂些,估计就匹配不出来了。
|
能力值:
( LV8,RANK:130 )
|
-
-
5 楼
或者把call改成push+push ret
|
能力值:
( LV13,RANK:1050 )
|
-
-
6 楼
,更经典的办法是不call api,直接把api的反汇编代码inline进,估计卡巴就没辙了
|
能力值:
( LV8,RANK:130 )
|
-
-
7 楼
ls 强大 :D
最后直接mov eax,xxxh +int HOHO
|
能力值:
( LV9,RANK:170 )
|
-
-
8 楼
偶把LoadLibrary函数重写了一下。嘿嘿。 搞定卡巴
|
能力值:
( LV9,RANK:160 )
|
-
-
9 楼
自己做个NTDLL:)实在不行就痛下狠心,加个ASP,VM,SF之类的BT:)
仅博一笑,如有雷同,后果自负
|
能力值:
(RANK:570 )
|
-
-
10 楼
没看明白LZ的意思
|
能力值:
( LV13,RANK:530 )
|
-
-
11 楼
首先断掉Kaspersky 的用户模式 挂钩比如 常用的LoadLibraryA GetProcAddress检查溢出ShellCode时候一定会拦截的,恢复掉吧 或者读物理文件直接用sysenter来调用Native API吧.
其次能够进Ring0的话 就一并把SSDT恢复了吧 Kaspersky不算很邪恶.恢复了不会死,大不了把Kaspersky terminate了算了.
'我做了一个rootkit 是感染系统文件的方法
在关掉系统文件保护的时候
不管怎么改代码 卡巴都会报出Heur.Invader修改病毒'
估计LZ改的应该是 修改系统文件的关键API.Kaspersky拦截关键的一个就够了 犯不着进行行为分析, 无论从效率 还是目前的人工智能技术都还比较有限,个人感觉仅通过调用顺序来判断是否是病毒的可能性不太大, 纯属猜测. 加上想象力有限,错了的可能性极大, 全当游戏即可.不必较真.
|
能力值:
( LV3,RANK:20 )
|
-
-
12 楼
|
能力值:
( LV9,RANK:610 )
|
-
-
13 楼
LZ卡巴把关键的API都监视了,除非你不调用系统DLL否则,再CALL 来CALL去还是会回到系统提供的API前,也就来到卡巴眼前~~~如果卡巴当面辩不出病毒,那卡巴就可以下岗了。LZ对付卡巴是不是要搞点破坏代码
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
恢复SSDT用RING3,卡巴会有提示,加载驱动,也会有提示呵呵,就是改时间没有提示.
|
能力值:
( LV4,RANK:50 )
|
-
-
15 楼
对付这个的简易方法:
PoC: http://www.xyzreg.net/blog/read.php?39
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
卡巴实在是太强悍了 .. 受不了 ..
|
|
|