Eswlnk Blog Eswlnk Blog
  • 资源
    • 精彩视频
    • 破解专区
      • WHMCS
      • WordPress主题
      • WordPress插件
    • 其他分享
    • 极惠VPS
    • PDF资源
  • 关于我
    • 论文阅读
    • 关于本站
    • 通知
    • 左邻右舍
    • 玩物志趣
    • 日志
    • 专题
  • 热议话题
    • 游戏资讯
  • 红黑
    • 渗透分析
    • 攻防对抗
    • 代码发布
  • 自主研发
    • 知识库
    • 插件
      • ToolBox
      • HotSpot AI 热点创作
    • 区块
    • 快乐屋
    • 卡密
  • 乱步
    • 文章榜单
    • 热门标签
  • 问答中心反馈
  • 注册
  • 登录
首页 › 渗透分析 › Bypass Sandbox Evasion | 绕过恶意软件沙箱规避 Ram 检查

Bypass Sandbox Evasion | 绕过恶意软件沙箱规避 Ram 检查

Eswlnk的头像
Eswlnk
2023-06-13 12:18:00
Bypass Sandbox Evasion | 绕过恶意软件沙箱规避 Ram 检查-Eswlnk Blog
智能摘要 AI
本文讨论了如何利用沙箱环境分析恶意软件及其规避机制。恶意软件开发者通过检查RAM大小等手段识别沙箱,从而避免触发恶意行为。文中提出一种绕过方法:通过修改系统调用`GetPhysicallyInstalledSystemMemory`的结果,将其返回值设为大容量内存(如1.1TB),使恶意软件误以为运行于真实环境中。具体操作包括调用API获取物理内存信息,并使用汇编指令覆盖跳转地址以固定返回值。这一技术虽用于研究目的,但也警示用户需保持软件更新和加强安全防护,以防恶意软件攻击。

引言

在处理关于恶意软件的分析时,沙箱是一个非常重要的工具,它能提供一个独立的、隔离的和安全的环境,让我们观察和分析可疑文件是否具有恶意行为。但是,恶意软件的开发者们也在不断地研究如何绕过沙箱和分析环境。

Bypass Sandbox Evasion | 绕过恶意软件沙箱规避 Ram 检查-Eswlnk Blog

绕过检查

其中一个方法是通过执行检查,来确定运行恶意软件的机器是否由真实用户操作。其中一个检查就是查看 RAM 的大小。如果 RAM 的大小不现实的小(例如 1GB),那么可能就表明该机器是沙盒环境。如果恶意软件检测到了沙箱,它就不会执行真正的恶意行为,这个文件看起来就像是一个良性文件。

操作方法

针对这种情况,我使用了以下操作,来尝试绕过这个检查。首先,我调用了API从SMBIOS固件的GetPhysicallyInstalledSystemMemory表中检索实际安装在计算机上的RAM量。它接受一个参数,如果函数成功执行,就将该参数设置为非零值。如果函数失败,则返回FALSE。检索到的物理内存总量必须等于或大于由GlobalMemoryStatusEx函数报告的量。如果小于,则SMBIOS数据格式错误,函数返回ERROR_INVALID_DATA。格式错误的SMBIOS数据可能表明用户计算机存在问题。

Bypass Sandbox Evasion | 绕过恶意软件沙箱规避 Ram 检查-Eswlnk Blog
Bypass Sandbox Evasion | 绕过恶意软件沙箱规避 Ram 检查-Eswlnk Blog

然后,我将参数TotalMemoryInKilobytes保存在寄存器rcx中。为了覆盖跳转地址GetPhysicallyInstalledSystemMemory,我使用了以下操作码:mov qword ptr ss:[rcx],4193B840。这会将值4193B840(或 1.1 TB)移动到rcx。最后,使用ret指令从堆栈中弹出返回地址并跳转到它,这样,无论GetPhysicallyInstalledSystemMemory何时被调用,它都会设置rcx为自定义值。

Bypass Sandbox Evasion | 绕过恶意软件沙箱规避 Ram 检查-Eswlnk Blog

结论

以上是一种逃避控制的方式,同时也提醒广大用户,必须保持软件更新和安全防护措施,以避免成为恶意软件攻击的目标。

本站默认网盘访问密码:1166
本站默认网盘访问密码:1166
声明:本站原创文章文字版权归本站所有,转载务必注明作者和出处;本站转载文章仅仅代表原作者观点,不代表本站立场,图文版权归原作者所有。如有侵权,请联系我们删除。
Bypass安全沙箱漏洞软件
0
0
Eswlnk的头像
Eswlnk
一个有点倒霉的研究牲站长
赞赏
XSS Exploitation Tool | XSS 漏洞利用工具
上一篇
关于绕过杀毒软件 | 成功利用白加黑原理
下一篇

评论 (0)

请登录以参与评论
现在登录
    发表评论

猜你喜欢

  • 「漏洞资讯」CVE-2025-12914:宝塔面板曝出注入漏洞
  • 「亲测有效」Google Gemini 学生优惠:解决身份验证和支付卡验证
  • 今日热点:伪Clash软件下载陷阱曝光,附防范建议
  • 漏洞资讯:Ollama 未授权访问漏洞分析与防护指南
  • 「攻防对抗」利用 fastjson 原生反序列化与动态代理突破安全限制
Eswlnk的头像

Eswlnk

一个有点倒霉的研究牲站长
1108
文章
319
评论
679
获赞

随便看看

EDRaser | 用于远程删除访问日志、Windows 事件日志、数据库和其他文件的工具
2023-09-26 0:42:26
「渗透分析」GadgetInspector改造中反序列化三个source点的原理分析
2022-12-23 16:55:45
Killer | 一款专为逃避AV、EDR或安全工具所开发的工具
2023-06-15 20:43:45

文章目录

专题展示

WordPress53

工程实践37

热门标签

360 AI API CDN java linux Nginx PDF PHP python SEO Windows WordPress 云服务器 云服务器知识 代码 免费 安全 安卓 工具 开发日志 微信 微软 手机 插件 攻防 攻防对抗 教程 日志 渗透分析 源码 漏洞 电脑 破解 系统 编程 网站优化 网络 网络安全 脚本 苹果 谷歌 软件 运维 逆向
  • 首页
  • 知识库
  • 地图
Copyright © 2023-2025 Eswlnk Blog. Designed by XiaoWu.
本站CDN由 壹盾安全 提供高防CDN安全防护服务
蜀ICP备20002650号-10
页面生成用时 0.632 秒   |  SQL查询 27 次
本站勉强运行:
友情链接: Eswlnk Blog 网站渗透 倦意博客 特资啦!个人资源分享站 祭夜博客 iBAAO壹宝头条
  • WordPress142
  • 网络安全64
  • 漏洞52
  • 软件52
  • 安全48
现在登录
  • 资源
    • 精彩视频
    • 破解专区
      • WHMCS
      • WordPress主题
      • WordPress插件
    • 其他分享
    • 极惠VPS
    • PDF资源
  • 关于我
    • 论文阅读
    • 关于本站
    • 通知
    • 左邻右舍
    • 玩物志趣
    • 日志
    • 专题
  • 热议话题
    • 游戏资讯
  • 红黑
    • 渗透分析
    • 攻防对抗
    • 代码发布
  • 自主研发
    • 知识库
    • 插件
      • ToolBox
      • HotSpot AI 热点创作
    • 区块
    • 快乐屋
    • 卡密
  • 乱步
    • 文章榜单
    • 热门标签
  • 问答中心反馈