Разделы презентаций


Методы РЕВЕРС-ИНЖИНИРИНГА ОБФУСЦИРОВАННОГО и ВИРТУАЛИЗИРОВАННОГО ПРИЛОЖЕНИЯ

Содержание

СПОСОБЫ Защиты приложенийУпаковка / шифрование всего файлаОбфускация отдельных строк / машинного кодаВиртуализация кодаОбнаружение отладчиков/эмуляторов/песочниц/виртуалок

Слайды и текст этой презентации

Слайд 1Методы РЕВЕРС-ИНЖИНИРИНГА ОБФУСЦИРОВАННОГО и ВИРТУАЛИЗИРОВАННОГО ПРИЛОЖЕНИЯ
Алюшин Виктор

Методы РЕВЕРС-ИНЖИНИРИНГА ОБФУСЦИРОВАННОГО и ВИРТУАЛИЗИРОВАННОГО ПРИЛОЖЕНИЯАлюшин Виктор

Слайд 2СПОСОБЫ Защиты приложений
Упаковка / шифрование всего файла
Обфускация отдельных строк /

машинного кода
Виртуализация кода
Обнаружение отладчиков/эмуляторов/песочниц/виртуалок

СПОСОБЫ Защиты приложенийУпаковка / шифрование всего файлаОбфускация отдельных строк / машинного кодаВиртуализация кодаОбнаружение отладчиков/эмуляторов/песочниц/виртуалок

Слайд 3DroPPER – STAGE 1

DroPPER – STAGE 1

Слайд 4DroPPER – STAGE 1
https://upx.github.io/
upx –d packed.exe_
–o unpacked.exe_

DroPPER – STAGE 1https://upx.github.io/ upx –d packed.exe_ –o unpacked.exe_

Слайд 5Dropper – stage 2

Dropper – stage 2

Слайд 6DROPPER – STAGE2
OllyDbg + Cmdbar / x64dbg / Immunity Debugger

bp

VirtualAlloc
bp VirtualProtect
bp VirtualFree
bp WriteProcessMemory

DROPPER – STAGE2OllyDbg + Cmdbar / x64dbg / Immunity Debuggerbp VirtualAllocbp VirtualProtectbp VirtualFreebp WriteProcessMemory

Слайд 7DROPPER – STAGE2

DROPPER – STAGE2

Слайд 8DROPPER – STAGE3

DROPPER – STAGE3

Слайд 9DROPPER – STAGE3

DROPPER – STAGE3

Слайд 10DROPPER – STAGE3

DROPPER – STAGE3

Слайд 11dropper – stage3

dropper – stage3

Слайд 12Dropper – stage3
data_0x00410e24 - relocs ?
data_0x004718b4 - some strings +

archive
data_0x00471c33 - hashed import table

Dropper – stage3data_0x00410e24 - relocs ?data_0x004718b4 - some strings + archivedata_0x00471c33 - hashed import table

Слайд 13DROPPER – STAGE3 - ARCHIVE

DROPPER – STAGE3 - ARCHIVE

Слайд 14UNPACKING ARCHIVE
6 files !!!

BIOS IMAGE
16-bit shellcode (3x)
Driver x32
Driver x64

UNPACKING ARCHIVE6 files !!!BIOS IMAGE16-bit shellcode (3x)Driver x32Driver x64

Слайд 15DrivER
Search for hash1 and exe_search_16bytes_by_hash functions

DrivERSearch for hash1 and exe_search_16bytes_by_hash functions

Слайд 16DRIVER – VIRTUAL CODE

DRIVER – VIRTUAL CODE

Слайд 17STRINGS ENCRYPTED WITH 4-BYTE keys
For some encrypted strings could not

find XREFs and decryption keys!

MAYBE they are decrypted from virtual

code?


STRINGS ENCRYPTED WITH 4-BYTE keysFor some encrypted strings could not find XREFs and decryption keys!MAYBE they are

Слайд 18INTERPRETER CODE OBFUSCATED aND SPLITED INTO MABY CHUNKS

INTERPRETER CODE OBFUSCATED aND SPLITED INTO MABY CHUNKS

Слайд 19VIRTUAL INSTRUCTIONS
4-byte arguments xored with 0x69B00B7A
2-byte arguments xored with 0x13F1
1-byte

arguments xored with 0x57

VIRTUAL INSTRUCTIONS4-byte arguments xored with 0x69B00B7A2-byte arguments xored with 0x13F11-byte arguments xored with 0x57

Слайд 20SEARCHING FOR XREFS IN VIRTUAL CODE
Prepare disassembler module for IDA

– too long and complex
XOR string address with 0x69B00B7A, search

this in virtual code, and try nearby XORED 4-bytes blocks as decryption keys => easy profit

FINALLY DECRYPTED CC-server address and PORT

SEARCHING FOR XREFS IN VIRTUAL CODEPrepare disassembler module for IDA – too long and complexXOR string address

Слайд 21DGA algorithm
SEEMS DGA ALROTITHM ALSO EXISTS
NO XREFS FROM NATIVE CODE

TO DGA strings






TODO – time to make IDA PRO processor

module

DGA algorithmSEEMS DGA ALROTITHM ALSO EXISTSNO XREFS FROM NATIVE CODE TO DGA stringsTODO – time to make

Слайд 22Thanks!


QUESTIONS ?

Thanks!QUESTIONS ?

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика