查看: 1703|回复: 6
收起左侧

[已解决] 寻求木马穿透还原软件保护的原理

 关闭 [复制链接]
livejunjie
发表于 2009-9-30 23:13:49 | 显示全部楼层 |阅读模式
寻求木马穿透还原软件保护的原理
大概说一下现在流行的一些方法!现在是不是都用那个什么ring3之类的底层穿透啊?
mmzz2688
发表于 2009-9-30 23:19:59 | 显示全部楼层
还原软件保护靠过滤驱动,就是一般扩展名为sys的文件,驱动运行依赖相关系统函数,如果互相找对方的漏洞,就是主要在函数上做文章,找出不严谨或考虑不周的地方再做出相应改动即可突破。。。
mmzz2688
发表于 2009-9-30 23:27:38 | 显示全部楼层
当然一般来说确实比较底层。只有ring0层的应用程序才可以直接和硬件通信,其他层的就必须通过hal.dll来调用相应的api才可以和硬件通信。
--------------------------
从内到外结构一般是这样的:
ring0,ring1,ring2,ring3
mmzz2688
发表于 2009-9-30 23:36:48 | 显示全部楼层
这个是你现在的防护?RVS+SD+SSM
这个组合很有问题,前面两个只要一个就够了,道理很简单,还是过滤驱动的问题。
meishizhao
发表于 2009-10-1 04:15:36 | 显示全部楼层
简单例子机器狗 HOOK磁盘 通过驱动来替换程序·· 欺骗引导 区 RING3下穿透还原的机器狗MJ有的···

[ 本帖最后由 meishizhao 于 2009-10-1 05:08 编辑 ]
穿越星空
发表于 2009-10-1 11:38:12 | 显示全部楼层
  在开机启动后,先于还原软件抢占磁盘控制权,以实现穿透还原。
meishizhao
发表于 2009-10-1 12:46:06 | 显示全部楼层
NTFS.SYS   PARTMGR.SYS   FTDISK.SYS    XXX.SYS(这里是还原软件的驱动)  DISK.SYS  CLASSPNNP.SYS 到ACPI 到ATAPI
我们可以自己绕过上面的驱动发送IRP 给ATA ····
。。。其实只是理论  操作性很强···
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-7-2 08:19 , Processed in 0.128683 second(s), 16 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表