使用UnhookMe分析恶意软件中未受监控的系统调用问题

简介: 关于UnhookMeUnhookMe是一款通用的Windows API动态解析工具,可以帮助广大研究人员分析和处理恶意软件中未受监控的系统调用问题。在这个侵入式反病毒产品和EDR产品盛行的年代,很多网络攻击者必须拥有强大的工具来绕过这些安全防御工具。而动态导入解析器能够在运行中取消已用函数的钩子,这也是增强攻击者攻击能力的又一方法。而UnhookMe可以帮助广大研究人员在编译的可执行文件的PE头中保持可视性。

工具下载

广大研究人员可以使用下列命令将该项目源码克隆至本地:


git clone https://github.com/mgeeky/UnhookMe.git

工具使用

我们总共需要在自己的解决方案中引入五个C++源文件/头文件。不过,你的主程序文件仅需要引入两个必要的头文件即可,文件描述如下:

resolver.h - 头文件中包含了UnhookingImportResolver的大部分实现;

resolver.cpp - 包含了全局选项的源代码;

usings.h - 一个非常大的头文件,包含了针对常见Windows API的using类型定义;

PE.cpp - 自定义PE解析器源代码文件;

PE.h - 自定义PE解析器源头文件;

必要的头文件

你的程序仅需要下列两个必要的头文件:


#include "usings.h"
#include "resolver.h"

全局选项

下面给出的是解析器的全局配置选项,我们可以根据自己的需要来进行修改,这些参数全部定义在resolver.cpp文件中:

globalQuietOption - 如果你不想获取输出,则设置为true;

globalVerboseOption - 如果你想要获取详细的Verbose输出,则设置为true;

globalAntiSplicingOption - 解除函数钩子;

globalLogFilePath - 重定向输出日志;


bool globalQuietOption = false;
bool globalVerboseOption = true;
bool globalAntiSplicingOption = true;
wchar_t globalLogFilePath[MAX_PATH] = L"";


目录
相关文章
|
5月前
|
监控 NoSQL Linux
深入Linux内存泄漏排查:Valgrind与系统工具的联合应用
深入Linux内存泄漏排查:Valgrind与系统工具的联合应用
728 0
|
5月前
|
安全 Linux 开发者
⭐⭐⭐⭐⭐Linux C/C++ 进程崩溃诊断以及有效数据收集:解锁代码问题快速定位与修复的方法
⭐⭐⭐⭐⭐Linux C/C++ 进程崩溃诊断以及有效数据收集:解锁代码问题快速定位与修复的方法
332 1
|
4月前
|
Java Linux PHP
【应急响应】后门攻击检测指南&Rookit&内存马&权限维持&WIN&Linux
【应急响应】后门攻击检测指南&Rookit&内存马&权限维持&WIN&Linux
|
5月前
|
网络协议 Unix Linux
【网络安全 | 信息收集】操作系统判定及端口扫描(全网最详析)
【网络安全 | 信息收集】操作系统判定及端口扫描(全网最详析)
183 0
|
5月前
|
网络安全
网络安全:获取系统信息常用的工具以及网络信息收集技术
网络安全:获取系统信息常用的工具以及网络信息收集技术
78 0
|
安全 C#
[病毒分析]远程木马创建傀儡进程分析(下)
[病毒分析]远程木马创建傀儡进程分析
193 0
 [病毒分析]远程木马创建傀儡进程分析(下)
|
安全 API
[病毒分析]远程木马创建傀儡进程分析(上)
[病毒分析]远程木马创建傀儡进程分析
364 0
[病毒分析]远程木马创建傀儡进程分析(上)
|
安全 API
[病毒分析]远程木马创建傀儡进程分析(中)
[病毒分析]远程木马创建傀儡进程分析
287 0
[病毒分析]远程木马创建傀儡进程分析(中)
|
存储 安全 前端开发
【译】eBPF 概述:第 5 部分:跟踪用户进程
【译】eBPF 概述:第 5 部分:跟踪用户进程
647 0
|
网络协议 Linux
Linux 遭入侵,挖矿进程被隐藏排查记录
Linux 遭入侵,挖矿进程被隐藏排查记录 今天来给大家分享下这两天遇到的一个问题,服务器被挖矿了,把我的排查记录分享下,希望能帮到有需要的同学。 问题原因 多台服务器持续告警CPU过高,服务器为K8s的应用节点,正常情况下CPU使用率都挺低的,通过排查是原因是被挖矿了,下面为定位过程 定位过程 登陆问题主机10.
3243 0