Hack x Crack - Comunidad de Seguridad informática
Seguridad Informatica => Investigación de Malware => Mensaje iniciado por: 4n0nym0us en Diciembre 30, 2012, 04:33:00 pm
-
Viajaremos hasta la Import Table, donde encontraremos el nombre de las librerías necesarias para la ejecución de cada binario, junto a sus Apis. Anteriormente encontré métodos en los que agregando un carácter (X), delante del API desde un editor hexadecimal este se volvía indetectable… claro que era muy posible que nos cepillásemos media Import Table y en algún sistema Windows 3.1 funcionase.
En este caso migraremos las instrucciones, hasta un hueco en el que se permita escribir en memoria el nombre de las dependencias, APIs o demás información de la IT, para más tarde llamar a estas nuevas direcciones sin romper el flujo del ejecutable......
Imágenes:
1º
(http://3.bp.blogspot.com/-_INgJDjUfsU/UOBX8nkLRjI/AAAAAAAAA_4/1R7xvLR6TAs/s640/5%252BParte%252BEjecutable%252BOlly%252B00.png)
2º
(http://3.bp.blogspot.com/-Ga2prxsRCOg/UOBX9zNqt7I/AAAAAAAABAI/vyC05Pg7BCU/s640/7%252BImport%252BTable%252BLibreria.png)
Para + infor: http://www.enelpc.com/2012/12/antivirus-ko-i-like-to-move-it.html (http://www.enelpc.com/2012/12/antivirus-ko-i-like-to-move-it.html)
PD: Dejo el enlace por comodidad! que me voy a comer jejej
Saludos! ;D
-
Buena explicación todo un gusto, eres 4n0nym0us que todos conocemos?
saludos
-
Buen aporte, tendré que probar este método ;) , lo muevo a la sección de tutoriales ¿de acuerdo?.
Saludos!
-
Muchas gracias Nologa93! claro no hay problema! Saludos!
PD: Hola poseidon! un placer! soy Germán :)
-
Muchas gracias Nologa93! claro no hay problema! Saludos!
PD: Hola poseidon! un placer! soy Germán :)
jejje! 1 saludo! germán! ahora si!
PD:Gracias de nuevo!