楼主: lixihong10
收起左侧

[病毒样本] 四入四出神网,解开神网的“注入”谜题!

  [复制链接]
windows7爱好者
发表于 2016-4-19 22:23:54 | 显示全部楼层
通过IE漏洞启动conhost,这步的确不是注入
详细请看那个漏洞的人工分析,输入漏洞代号就可以,里面就有利用这个漏洞从linux平台启动win7的conhost,然后执行各种操做
@墨家小子
supervir
发表于 2016-4-19 22:26:00 | 显示全部楼层
qftest 发表于 2016-4-19 22:12
看过两遍了拜托,然后才看的鸟语版

科普一下应该够了吧。 会编程也不必看这些,不会编程的看太深入的也消化不了。

评分

参与人数 1人气 +1 收起 理由
qftest + 1 感谢支持,欢迎常来: )

查看全部评分

qftest
发表于 2016-4-19 22:27:21 | 显示全部楼层
supervir 发表于 2016-4-19 22:26
科普一下应该够了吧。 会编程也不必看这些,不会编程的看太深入的也消化不了。

你说得是有道理的,我就是好奇这两货是否实际上就是一个东西。。。
aspirants
发表于 2016-4-19 22:32:13 | 显示全部楼层
楼主艺高人胆大,我就下载视频看看过瘾
supervir
发表于 2016-4-19 22:36:44 | 显示全部楼层
qftest 发表于 2016-4-19 22:27
你说得是有道理的,我就是好奇这两货是否实际上就是一个东西。。。

给你点详细的.http://www.cppblog.com/road420/
85683213
发表于 2016-4-19 22:43:37 | 显示全部楼层
supervir 发表于 2016-4-19 22:36
给你点详细的.http://www.cppblog.com/road420/

这里面太杂了吧
给他个内存区块图还好些
qftest
发表于 2016-4-19 23:02:16 | 显示全部楼层
本帖最后由 qftest 于 2016-4-22 11:53 编辑
85683213 发表于 2016-4-19 22:43
这里面太杂了吧
给他个内存区块图还好些


杂都不止,简直包罗万象
码农真的象开头说的那么辛苦吗,累了就睡,睡醒就码

[mw_shl_code=css,true]4.22编辑[/mw_shl_code]
看那个容易分散注意力还没什么用,相较之下我更喜欢看这个http://www.pretentiousname.com/misc/win7_uac_whitelist2.html,不仅有相关的探讨甚至还有验证程序提供下载,并且这句话很有趣:
You can use buffer-overflow exploits (although ASLR helps greatly to mitigate those) or you can install yourself as a plugin DLL which the targeted program loads, like an Explorer shell extension.

简直是紧扣主题啊有木有?

此外HMPA的神网拦截图显示触发原因是Loadlib
https://www.wilderssecurity.com/ ... ge-242#post-2496043
HMPA also has IAF, Application Lockdown, Reflective DLL mitigation and Shellcode mitigation (last two are under Loadlib) which EMET has not.

https://www.wilderssecurity.com/ ... ge-196#post-2478692
Improved Load Library mitigation to detect shellcode.
Improved Load Library mitigation to detect reflective loaded libraries.

查询HMPA作者的相关言论,显然作者认为Loadlib属于Shellcode mitigation范畴
https://blogs.technet.microsoft. ... -the-bluehat-prize/
The special function checks mitigation is split into:
Load library checks
Memory protection checks
The former validates calls to load library to see if it comes from a ROP gadget or shellcode, while the latter aims at preventing any attempts to change the protection of stack area for a given thread.



https://www.linkedin.com/pulse/b ... fosec?trk=prof-post
最后这张图也挺有意思,code injection原来包含这么多内容

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 1人气 +1 收起 理由
墨家小子 + 1 感谢解答: )

查看全部评分

Jerry.Lin
发表于 2016-5-1 21:07:16 | 显示全部楼层
在虚拟机测试会影响到宿主机吗
lixihong10
 楼主| 发表于 2016-5-2 20:09:01 | 显示全部楼层
191196846 发表于 2016-5-1 21:07
在虚拟机测试会影响到宿主机吗

不会
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-5-15 07:52 , Processed in 0.104343 second(s), 16 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表