[Статья] Проверка склейки в файлах

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

AcroniS

VIP

AcroniS

VIP
13 Янв 2016
91
165
В этой статье мы не будем учиться чему-то сверх охуенному. Рассмотрим самые банальные методы, которые юзают в основном.

Приготовление:

Если вы не дебил, то понимаете что изучать предполагаемую склейку следует на виртуальной машине.
Я буду использовать VirtualBox с OS Win XP.

Для работы нам нужно:
- Отладчик (в моём случае OllyDBG)
- PE Explorer
- Бинарь который будем проверять
- Мозги
- Прямые руки

Теперь настроем в нашей системе параметры папок. А именно просмотр файлов с атрибутами - hidden, system.

bffd98cd3d1bf3ce0b788d35ed0748d1.jpg

Начало работы:

1) SFX и распаковщики файлов

Это самый банальный метод, при котором происходит дроп в какую либо папку и затем происходит запуск распакованных файлов.

Кидаем наш файл в отладчик, нажимаем комбинацию Ctrl + G и пишем названия следующих функций:

(ОБЯЗАТЕЛЬНО СОБЛЮДАТЬ РЕГИСТР БУКВ)

19c8a3f1e0b79f858589c7b3802e3bb5.jpg

55a89c94f1472644ec09b5ae512dd898.jpg

После того как мы перешли по данным адресам, ставим на них точки остановки (BreakPoint).
Для этого выберете первую инструкцию (mov edi, edi) и нажмите F2. После этого нажимаем один раз F9.

Теперь нам нужно сейчас наблюдать за тем, что происходит в стеке

189fa3b5ab701c01a2cb5a6b27309c82.jpg

Мы видим что вызвалась функция CreateFile, которая состоит из следующих параметров:

FileName - Файл который должен быть открыт/создан
Access - права доступа к файлу
ShareMode - запрашиваемый доступ к файлу
SecurityAttributes - дескриптор безопасности
CreationDisposition - запись файла на устройство которое есть, либо нет
FlagsAndAttributes - атрибут файла
TemplateFile - расширенный атрибут

Нам интерес самый первый параметр (FileName). Пока что функция обратилась к файлу который мы отлаживаем. Нам он не интересен. Нажимаем дальше F9 до тех пор, пока не увидим нечто подобное:

e25e474575c70656a28ec574948f4947.jpg

b9400ae2ae5b6307ed1996055ac342f9.jpg

Как видим бинарь который мы отлаживаем создаёт два подозрительных файла. Обычно дроп происходит в папки temp либо appdata, но в моём случае дроп идёт на рабочий стол.

Чтобы полностью убедиться что это распакованные файлы малвари, уберём точки остановки (BreakPoint) с функций CreateFileA / CreateFileW. Затем перейдем через Ctrl + G на следующие функции: CreateProcessA / CreateProcessW (мне влом расписывать эту функцию) и нажимаем один раз F9, и смотрим есть ли обращение к данным распакованным файлам:

55f10e7ca6aa2f16d5c2912909aa5ac5.jpg

e9d7cb7c511d74f4ad71d5eb3b11efd2.jpg

Если вы видите что идёт обращение в данным файлам, то следует остановиться на данном этапе. Иначе после выполнение данной функции создается процесс того файла, который передался в функцию. В нашем случае - это распакованные файлы, в которых может быть что угодно.

Поэтому запоминаем путь куда распаковались файлы и закрываем отладчик.

В моём случае файлы должны были распаковаться на рабочий стол. Проверяем:

19c25e7156cb93b0e7823aef9ac8e3c7.jpg

Как видно они успешно распаковались. Далее уже эти файлы можете изучать и смотреть что в них ну или же просто залить на VT (VirusTotal).

2) Распаковка из ресурсов

В данном примере в файл вшивается ресурс с малварью.
Увидеть это можно двумя способами: отладкой программы или посмотреть через PE Explorer.

Переходим по следующим функциям и ставим точку остановки: FindResourceA / FindResourceW; SizeofResource ; LoadResource ; FreeResource. Затем запускаемся на F9 до тех пор, пока не увидим подозрительное имя ресурса.

5ce71e200a2a4ff6ff16089ecc1c2377.jpg

Был найден на вид подозрительный ресурс с именем "B". Запомним его и нажмём F9.

c6ea71d3410b0e2f81b22603ae9242f1.jpg

Теперь мы остановились на функции SizeofResource. С помощью ёё мы получим размер загружаемого ресурса. Нажимаем Ctrl + F9 чтобы дойти до конца функции и извлекаем из регистра EAX HEX значение. Это наш размер ресурса. Запоминаем его. Нажимаем F9.

c57ff543343a07bb9da85c74efc56bfc.jpg

Мы остановились на функции LoadResource. С помощью ёё мы получим адрес начала файла для дампа.
В EAX лежит тот самый адрес. Запоминаем его. Нажимаем F9.

ea5a5bd5e2add920b57486b5cf015e3a.jpg

Мы остановились на функции FreeResource. Данная функция выгружает из памяти переданный адрес ресурса. Данный адрес лежит в регистре EAX.

Советую поставить точки остановки на функциях: CreateProcessA / CreateProcessW. Чтобы понять когда нужно остановиться искать ресурсы.

Повторяем все действия выше, до тех пор пока не остановимся на функции CreateProcess. После этого имея адреса ресурсов и их размеры, мы будем их дампить из памяти. Для этого я использовал плагин OllyScript.

Жмём ПКМ в окне CPU и открываем Script Window.

620ff368efdcd8bd686d6f60bbb9cc8f.jpg

Далее жмём Ctrl + X и вводим следующую команду: dm Ptr, Size, "dump.exe"

Ptr - адрес ресурса
Size - размер ресурса

Нажимаем Enter и смотрим в папку там, где был файл, который мы отлаживали. У нас появился там сдампленный файл ресурса. Проводим эту операцию со всеми найдеными ресурсами.

Результат:

0f02efabf68e3991f6cd165f346ef1bd.jpg

Итог:

Надеюсь данная статья была вам полезна. Через пару дней я обновлю стать, и расскажу как искать склейку вшитую в виде массива байтов. Всем спасибо кто дочитал до конца.

Автор статьи - [#PCR#] AcroniS

P.S Если вы сливаете данную тему на другой форум, то пожалуйста. Оставляйте ссылку на оригинальный источник.

Ссылка на архив файлов с которыми я работал -
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
 

Вложения

Последнее редактирование модератором:

K_NoW

VIP

K_NoW

VIP
3 Июн 2016
514
195
хмм, наверное проще просто запустить файл в песке и сразу все будет видно
--- Пост обновлен ---
в первую очередь нужно попробовать открыть распакованый от ращличных пакеров файл в 7zip
 

AnGel

Администратор
Команда форума

AnGel

Администратор
Команда форума
27 Авг 2015
3,413
2,025
K_NoW, 7z не дает полной картины
 

K_NoW

VIP

K_NoW

VIP
3 Июн 2016
514
195
в первую очередь нужно попробовать откры
K_NoW, 7z не дает полной картины
оно то да, но большинство sxf опенит на ура, песок покажет куда файл дропнулся, а вобще если в амс не очень то лучше всего на анубис залить
 

Xackerok.26

Участник

Xackerok.26

Участник
25 Сен 2016
126
140
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Интересная статья,читать я ёё конечно не буду
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2024

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя