Ergebnis 1 bis 8 von 8
  1. #1
    Anfänger
    Registriert seit
    04.08.2008
    Beiträge
    23

    Standard Section bzw. PE Header vergrößern?

    Ich habe mir einen funktionierenden Crypter gecodet.
    Allerdings ist er noch nicht komplett FUD.
    Um in etwas weiter in Richtung FUD zu bekommen, will ich eine neue Section hinzufügen.
    Leider ist von z.b dem Trojaner PI die SizeOfHeaders zu klein. um eine neue Exe hinzuzufüren.
    Demnach möchte ich die SizeOfHeaders vergrößern, was zur Folge hat, dass die ganzen Sectionoffsets und Entrypoint usw.....verschoben wird.
    Ich habe schon viele Einträge geändert, allerdings funktioniert die Exe immernochnicht.
    Welche Einträge muss ich alles ändern, um die SizeOfHeaders zu vergröern?

  2. #2
    I'm in ur VM. Avatar von l0dsb
    Registriert seit
    23.07.2007
    Beiträge
    1.038

    Standard

    Sämtliche Adressen, die in Befehlen verwendet werden. Dazu zählt z. B. auch sowas:

    Code:
    mov eax, 11223344
    xor eax, 0deadbeef
    call eax
    Da es keine hunterprozentig sicheren Disassembler gibt, wird das ohne Relocation-Directory nicht universell lösbar sein. Es gibt jedoch noch mehr Wege, Code zu einer .exe hinzuzufügen. Wobei ich mir auch nicht vorstellen kann, dass eine weitere Section auch nur irgendwas verändert am "FUD-Grad".
    I can haz RCE?

  3. #3
    Anfänger
    Registriert seit
    04.08.2008
    Beiträge
    23

    Standard

    Doch doch, wenn ich mit meinem Crypter Pi crypte, erkennt es Antivir. Wenn ich allerdings die Sectionanzahl um 1 erhöhe, dann erkennt es Antivr nimmer. XD

  4. #4
    I'm in ur VM. Avatar von l0dsb
    Registriert seit
    23.07.2007
    Beiträge
    1.038

    Standard

    Könnte daran liegen, dass sich der Overlay verschiebt - ansonsten mal wieder die eher unbegründete Heuristic von AntiVir eben.
    I can haz RCE?

  5. #5
    Anfänger
    Registriert seit
    04.08.2008
    Beiträge
    23

    Standard

    Gehen nicht diese Assembler Befehle auf die Virtuellen Speicheradressen zurück?
    Denn wenn ich den Header vergrößern will, brauch ich die V Speicher Adressen ja nicht ändern und somit wären diese Assemblerbefehle doch kein Problem.
    ? - ? - ?

  6. #6
    I'm in ur VM. Avatar von l0dsb
    Registriert seit
    23.07.2007
    Beiträge
    1.038

    Standard

    Kleines Beispiel:
    Code:
    8915 54A04600     mov     dword ptr [46A054], edx
    Links der Opcode, rechts der Opcode. Verschiebt sich nun der Header, muss sich auch diese Adresse verschieben. Wie man sieht, ist die Adresse der zu zuweisenden Variable natürlich im Opcode vermerkt.

    Das Problem dabei: Man müsste alle Befehle 100% sicher disassemblieren können, um die Befehle herauszufinden, bei denen Adressen verschoben werden müssen. Jedoch:
    Da es keine hunterprozentig sicheren Disassembler gibt, wird das ohne Relocation-Directory nicht universell lösbar sein.
    I can haz RCE?

  7. #7
    Anfänger
    Registriert seit
    04.08.2008
    Beiträge
    23

    Standard

    ok, muss ich nach was anderem suchen

  8. #8
    I'm in ur VM. Avatar von l0dsb
    Registriert seit
    23.07.2007
    Beiträge
    1.038

    Standard

    Es gibt jedoch noch mehr Wege, Code zu einer .exe hinzuzufügen.
    Du könntest zum Beispiel die Größe der letzten Section ändern.
    I can haz RCE?

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •