吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 6619|回复: 19
收起左侧

[易语言 转载] 同步更新 防破J技术帖 汇编内核sockt 动态send 动态recv+动态创建线程 实现无法抓包

  [复制链接]
982004269 发表于 2017-11-10 10:49
本帖最后由 982004269 于 2017-11-10 10:57 编辑

我在别的论坛开源过既然开源了我就同步过来了个人原创
相信今年大家有很大的技术突破
本源码所有抓包工具无效 无法抓包 所有发包API无法下断(除了网卡抓包 因为躲过网卡抓包这已经不是易语言能开发出来的东西了)
本源码核心价值就是防止被逆向解密因为没有那个人的请求会用明文 断不下来send也就难以追踪 请求加密算法
然而刚刚看到有人用Wireshark来抓包。。。
是肯定能抓到的R3没有能力在R0进行绕过除非你不走内核
或者你在R0做HOOK 回调 还原等处理
但是在R3我们已经对R0进行加密了所以
OD定位不到API  Wireshark 抓到的包基本没什么用
有人说我这速度会慢那我就发2份出来
一份是动态释放 (解密时候会影响速度 大概10万次发包里时间会多出静态释放的30%)
一份是只释放一次
然而不存在速度慢因为使用send的人就没有人指望发包调用速度会快过
解释下调用速度
API Send
从WS2_32.dll到mswsock.dll到NTdll.dll WIN7里全部调用汇编有6千多行
我们的发包已经把很多没必要的CALL去掉了 直接调用R0 整合下来也就2000多来行 这个速度是真的可以不用考虑


原理解剖



1.png (46.5 KB, 下载次数: 0)下载附件  [url=]保存到相册[/url] 5 分钟前 上传

2.png (78.63 KB, 下载次数: 0)下载附件  [url=]保存到相册[/url] 5 分钟前 上传

3.png (21.78 KB, 下载次数: 0)下载附件  [url=]保存到相册[/url] 5 分钟前 上传

4.png (95.69 KB, 下载次数: 0)下载附件  [url=]保存到相册[/url] 5 分钟前 上传


国外著名反辅Zhu软件 BE R3调用内核函数通讯驱动方法与此源码方法一样
在这之前网上不会找出第二份内核发包的源码
懂的人自然会懂
一直以来防破J技术在网上并没有什么新的共享探讨
因为大神们不喜欢开源
此方法非常直接的防止了HOOK与抓包(但是R0层还是无效的)
因为破J者喜欢下断Send 有点技术好的直接条件断ZwDeviceIoControlFile 我们这种方法很难跟踪
这种动态调用技术含量其实不高 难度是ZwDeviceIoControlFile (直接发送控制代码到指定的设备驱动程序,使相应的移动设备以执行相应的操作的函数。)他是多功能地方调用函数 许多驱动通讯硬盘类操作最走到这个函数
然而我们利用ZwDeviceIoControlFile 进行了请求发送 难的是在参数如何获取 因为没有几年逆向功底参数是逆不出来的因为这个函数太多地方调用了了
然后我花了半天天时间把微软的参数来源都逆了出来并且自己封装  
如果觉得本贴不错可以支持一下加个分哟
图片时候打了几个错别字希望大家不要建议(分别是揭秘=解密  内涵=内核)
直接上图


1.png (85.87 KB, 下载次数: 0)下载附件  [url=]保存到相册[/url] 5 小时前 上传



2.png (42.25 KB, 下载次数: 0)下载附件  [url=]保存到相册[/url] 5 小时前 上传


3.png (19.93 KB, 下载次数: 0)下载附件  [url=]保存到相册[/url] 5 小时前 上传






下次找时间我会开源有seh vmp内存注入 一次放太多有点睡不着
源码下载
Desktop.rar (22.24 KB, 下载次数: 251)

免费评分

参与人数 10吾爱币 +12 热心值 +10 收起 理由
644100706 + 1 + 1 我仔细看了一遍,很难学
/bq + 1 + 1 谢谢@Thanks!
knightlai + 1 + 1 已答复!
hejialong + 2 + 1 谢谢@Thanks!
坏才不遇 + 1 + 1 已答复!
我是本饭 + 1 + 1 我很赞同!
黑的思想 + 1 + 1 谢谢@Thanks!
ql_zth + 2 + 1 我很赞同!
yangxiaolu + 1 + 1 觉得破解越来越难学了!
Ps出来的小赵 + 1 + 1 厉害了 我的亲

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

ttimasdf 发表于 2017-11-10 12:20
小菜总结一下,不知道对不对,

Win的socks API调用了R3上win32子系统的函数再向内核传递调用,
楼主的代码直接跳过了win的api,自己实现了一份功能差不多的在内存里解密然后调用,从而避免API hook和加密算法的暴露。
差不多这么个过程?

如有纰漏,敬请指正
别说我 发表于 2017-11-10 15:28
楼主好厉害!
请问有没有易语言操作linux通过ssh然后返回执行命令内容的源码,找了许久都没找到这样的,以前的版本ssh支持太低了现在都不能用了。
谢谢
ttl2pj 发表于 2017-11-10 11:25
mz135135 发表于 2017-11-10 11:29
很好的文档,感谢楼主的分享精神,mark
allking16 发表于 2017-11-10 12:15
真是不错 学习了
我是本饭 发表于 2017-11-10 12:16
我默默的奉上cb就行了。。。
凉游浅笔深画眉 发表于 2017-11-10 12:35

小菜总结一下,不知道对不对,重写3环API,防止别人下断!
shuangxiong 发表于 2017-11-10 13:34
怎么样了少年??阿鞋??
netease67 发表于 2017-11-10 13:41
厉害厉害了
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-16 07:29

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表