makin
1.0.0
أقوم بإنشاء makin لجعل تقييم البرامج الضارة الأولي أسهل قليلاً بالنسبة لي ، وأعتقد أنه من المفيد للآخرين أيضًا ، فهو يساعد على الكشف عن تقنيات اكتشاف تصحيح الأخطاء المستخدمة من قبل عينة.
يفتح makin عينة كتصحيح أخطاء ويحقق asho.dll (يعيد الوحدة الرئيسية اسم جميع dlls قبل الحقن) ، وينطق asho.dll عدة وظائف في ntdll.dll و kernelbase.dll مكتبات وبعد فحص المعلمات ، يرسل الرسالة المقابلة إلى الأخطاء ( makin.exe ).
يقوم makin أيضًا بإنشاء برنامج نصي لـ IDA Pro لتعيين نقاط التوقف في واجهات برمجة التطبيقات المكتشفة.
في هذه اللحظة ، يمكن لـ makin الكشف عن التقنيات التالية:
ntdll.dll :
NtClose - المرجع: المرجع "النهائي" لمكافحة التنقيح: 7.B.IINtOpenProcess - المرجع: المرجع "النهائي" لمكافحة الإنقاذ: 7.BINtCreateFile - المرجع: مرجع "Ultimate" لمكافحة التنقيح: 7.b.iii (افتح نفسه)NtCreateFile - المرجع: مرجع "Ultimate" لمكافحة التنقيح: 7.b.iii (افتح برنامج تشغيل)LdrLoadDll - المرجع: مرجع "Ultimate" لمكافحة الأداء: 7.b.ivNtSetDebugFilterState - المرجع: المرجع "النهائي" لمكافحة الأداء: 7.D.VINtQueryInformationProcess - المرجع: المرجع "النهائي" لمكافحة التنقيب: 7.d.viii.a ، 7.d.viii.b ، 7.d.vii.cNtQuerySystemInformation - المرجع: المرجع "النهائي" لمكافحة التنقيح: 7.e.iiiNtSetInformationThread - المرجع: المرجع "النهائي" لمكافحة التعارض 7.F.IIINtCreateUserProcess - المرجع: المرجع "النهائي" لمكافحة التعدين 7.GINtCreateThreadEx - المرجع: مدونة ntueryNtSystemDebugControl - المرجع: waleedassar - pastebinNtYieldExecution - المرجع: المرجع "النهائي" لمكافحة التعددية 7.d.xiiiNtSetLdtEntries - المرجع: حيل مكافحة unpacker: الجزء الأول - 2.1.2NtQueryInformationThread - المرجع: ntquery - ntqueryInformationThreadNtCreateDebugObject و NtQueryObject - المرجع: مضاد لـ Debug ntqueryObjectRtlAdjustPrivilege - المرجع: باستخدام rtladjustprivilege للكشف عن تصحيح الأخطاء بواسطة insid3codeteam PEB->BeingDebugged - بدلاً من استدعاء IsDebuggerPresent() ، تحقق بعض البرامج يدويًا من PEB (كتلة بيئة العملية) للعلم BeingDebugged .PEB->NtGlobalFlag المرجع: الخاسرUserSharedData->KdDebuggerEnabled - المرجع: الخاسر - مشترك uSerdata_kerneldebuggerPROCTECTED - المرجع: al -khaser - handle_flag_protect_from_close kernelbase.dll :
IsDebuggerPresent - المرجع: MSDNCheckRemoteDebuggerPresent - المرجع: MSDNSetUnhandledExceptionFilter - المرجع: المرجع "النهائي" لمكافحة التنقيح: D.XVRegOpenKeyExInternalW - مفاتيح تسجيلات الشيكاتRegQueryValueExW - فحص القيم الرئيسية للتسجيل يمكنك إضافة المزيد من شيكات VM عبر ملف checks.json
هذا كل شيء في الوقت الحالي ، يمكنك إضافة ما تريد :)
