✊Rot Front✊
-
Автор темы
- #1
Поскольку мне стало скучно в UM,то я решил написать какой-нибудь драйвер.
Это небольшой драйвер для обнаружение UM\KM дебаггеров и гипервизоров.
Драйвер ещё в разработке,поэтому можете предлагать свои идеи!
Особенности:
1)Обнаружение UM дебаггеров:
PEPROCESS-> NoDebugInherit
PEPROCESS-> DebugPort
PETHREAD -> HideFromDebugger(вручную устанавливаем флаг)
PEPROCESS -> InheritedFromUniqueProcessId
2)Обнаружение KM дебаггеров:
Проверка глобальных значений.
Вызов некоторых функций,которые должны вернуть STATUS_DEBUGGER_INACTIVE.
3)Сделать процесс защищённым(aka мелкий пиздюк ObRegisterCallbacks)
Я просто обновил
4)Проверка на гипервизор.
5)проверка на instrumentation callbacks
PEPROCESS-> Pcb -> InstrumentationCallback
6)нет секции импорта
Я пока отказался от выделения пулов,но я планирую их добавить для дополнительных обнаружений
(например:вручную установит HideFromDebugger в PETHREAD(Hi EAC ))
Защищенный процесс:
Софт под HyperHide:
Обнаружение instrumentation callback :
To-do list:
1)коммуникация
2)вычислять NtApi по хэш-значению,а не xorstr
3)проверки на хуки(например:SSDT)
Все права принадлежат:Тифу (Молодой человек#3981) и MAJESTY#3365!(без рофла)
Это небольшой драйвер для обнаружение UM\KM дебаггеров и гипервизоров.
Драйвер ещё в разработке,поэтому можете предлагать свои идеи!
Пожалуйста, авторизуйтесь для просмотра ссылки.
Особенности:
1)Обнаружение UM дебаггеров:
PEPROCESS-> NoDebugInherit
PEPROCESS-> DebugPort
PETHREAD -> HideFromDebugger(вручную устанавливаем флаг)
PEPROCESS -> InheritedFromUniqueProcessId
2)Обнаружение KM дебаггеров:
Проверка глобальных значений.
Вызов некоторых функций,которые должны вернуть STATUS_DEBUGGER_INACTIVE.
3)Сделать процесс защищённым(aka мелкий пиздюк ObRegisterCallbacks)
Я просто обновил
Пожалуйста, авторизуйтесь для просмотра ссылки.
4)Проверка на гипервизор.
5)проверка на instrumentation callbacks
PEPROCESS-> Pcb -> InstrumentationCallback
6)нет секции импорта
Я пока отказался от выделения пулов,но я планирую их добавить для дополнительных обнаружений
(например:вручную установит HideFromDebugger в PETHREAD(Hi EAC ))
Защищенный процесс:
Софт под HyperHide:
Обнаружение instrumentation callback :
To-do list:
1)коммуникация
2)вычислять NtApi по хэш-значению,а не xorstr
3)проверки на хуки(например:SSDT)
Все права принадлежат:Тифу (Молодой человек#3981) и MAJESTY#3365!(без рофла)
Последнее редактирование: