12
返回列表 发新帖
楼主: 小静电
收起左侧

[求助] 麻烦看看这几个未知模块怎么回事?

[复制链接]
dl123100
发表于 2009-2-18 11:01:36 | 显示全部楼层
上面安装红伞后的ssdt hook可能抹掉了路径,大多数ssdt detector都显示为未知或者显示CALL或者JMP之类的。
wsyscheck本身检测方式有问题,检测不了call、jmp等指令的hook地址,所以显示null.sys被hook了。
另附wsyscheck检测fsd hook时的截图一张。
86eda3b78a813ce731add1c2.jpg
XueTr如果继续跟踪下去就成智能ark工具了。
fufuji97
头像被屏蔽
发表于 2009-2-18 11:20:06 | 显示全部楼层
我怎麽记得这个hal。dll是某个安全软件的文件呢
dl123100
发表于 2009-2-18 16:35:36 | 显示全部楼层
hal.dll=Hardware Abstraction Layer 硬件抽象层  
明显wsyscheck检测hook方式有问题,容易误导人。
Deker
发表于 2009-2-18 17:01:47 | 显示全部楼层
谢谢dl123100兄的探究
我还没研究过这个问题呢  还以为是XueTr无法正确检测导致的呢

本来是想在驱动中加入虚拟机来检测这些东西,后来想一想  虚拟机代码太多
我怕用虚拟机来检测不稳定  因此没弄了

评分

参与人数 1人气 +1 收起 理由
dl123100 + 1 虚拟机检测hook,很强大,只听说过,流出的

查看全部评分

tawny2008
发表于 2009-2-18 18:09:12 | 显示全部楼层
原帖由 Deker 于 2009-2-18 17:01 发表
谢谢dl123100兄的探究
我还没研究过这个问题呢  还以为是XueTr无法正确检测导致的呢
本来是想在驱动中加入虚拟机来检测这些东西,后来想一想  虚拟机代码太多
我怕用虚拟机来检测不稳定  因此没弄了


是指虚拟一个环境来检测吗?跟杀软高启发一样?
Deker
发表于 2009-2-19 00:38:44 | 显示全部楼层
就是把hook那部分代码,放虚拟机里虚拟执行,最后跟踪到真实模块地址

跟高启发的虚拟执行 还是有区别的  在启发式里是要找行为  而我是要跟踪地址

BTW:我不看好用虚拟机技术来启发杀毒。。。
chenhui530
头像被屏蔽
发表于 2009-2-19 01:12:51 | 显示全部楼层
那应该是NonPagedPool
很多程序喜欢这样子搞

评分

参与人数 1人气 +1 收起 理由
dl123100 + 1 学习了

查看全部评分

您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-1-9 19:50 , Processed in 0.099234 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表