نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره:
BSides هانتسویل | معکوس کردن Gophe Spambot: مقابله با کد COM و Surmounting STL Snags | تجزیه و تحلیل بدافزار Mike BaileyUnobfuscated هنوز هم طاقت فرسا است. حتی مهندسان معکوس موفق نیز ممکن است نسبت به کد STL و COM احساس دست وپا کنندگی کنند. به عنوان مثال Gophe ، spambot مرتبط با کمپین های Dyre و Trickbot C2 ، که وزن آن در حدود 2.6 مگابایت با 10 کیلوبایت WinMain ، سه باینری تعبیه شده ، کد تولید شده با الگوهای STL فراوان و چندین طعم استفاده غیر معمول COM است. COM 27 ساله است و افزونه ها برای تحقق بخشیدن به تجزیه و تحلیل خود شروع به تحقق می کنند ، اما Gophe یک مورد قوی برای درک مستقیم COM و استفاده از این دانش به جای استفاده از لیست های مونتاژ در استفاده از کامپایل ارائه می دهد. در همین حال ، معکوس C ++ به خوبی پوشش داده شده است ، اما ادبیات عمدتاً متعادل با کد STL است. در این سخنرانی ، مایکل بیلی از تیم FLARE FireEye نحوه رام کردن کد STL را با دانش چند ساختار کلیدی و چگونگی بررسی استفاده از COM که مطابق با استاندارد نیست ، به اشتراک می گذارد. این شامل یک تور راهنمای نمونه Gophe برای تمرکز بر تاکتیک های معکوس STL و COM موثر با غنی سازی رفع کامپایلاسیون در اشعه Hex است. ما آنچه Gophe با Outlook انجام می دهد را بررسی خواهیم کرد. برنامه ، API پیام رسان مایکروسافت (MAPI) و یک رابط COM دیگر که برای پنهان کردن از دید خود استفاده می کند. این مطالعه موردی مهندسی معکوس همه ژامبون است و هرزنامه ندارد ، بنابراین اشتهای خود را بیاورید!
سرفصل ها و درس ها
معکوس کردن Gophe Spambot: مقابله با کد COM و Surmounting STL Snags
Reversing the Gophe Spambot: Confronting COM Code and Surmounting STL Snags
-
معکوس کردن Gophe Spambot: مقابله با کد COM و Surmounting STL Snags
Reversing the Gophe Spambot: Confronting COM Code and Surmounting STL Snags
نمایش نظرات