- Статус
- Оффлайн
- Регистрация
- 10 Дек 2018
- Сообщения
- 506
- Реакции
- 69
Разбираем live-dump Vanguard и часть init-chain после self-decrypt.
Поковырял свежий devirtualized dump vgk.sys и внутри оказалось довольно много интересного.
Что сразу бросается в глаза:
Из самого интересного пока выглядит связка HAL PMC hook + stack walker + saved-handler table. Очень похоже на SSDT-style dispatch без прямого SSDT patching.
Интересно, кто-нибудь ещё ковырял свежие live dump'ы vgk.sys? Или смотрел их VM/MBA слой глубже?
Поковырял свежий devirtualized dump vgk.sys и внутри оказалось довольно много интересного.
Что сразу бросается в глаза:
- Runtime-resolve API через MmGetSystemRoutineAddress.
Большая часть интересных kernel exports вообще не светится в обычном import table. - DriverEntry сделан как trampoline.
Execution уходит через .riot1, EB FF gadgets, VM dispatcher и MBA pads перед real init. - Vanguard активно использует protected process ring, worker threads и callback-инфраструктуру.
Код:
https://pastebin.com/raw/HY1KUhuK
Из самого интересного пока выглядит связка HAL PMC hook + stack walker + saved-handler table. Очень похоже на SSDT-style dispatch без прямого SSDT patching.
Интересно, кто-нибудь ещё ковырял свежие live dump'ы vgk.sys? Или смотрел их VM/MBA слой глубже?