使用UnhookMe分析恶意软件中未受监控的系统调用问题

简介: 关于UnhookMeUnhookMe是一款通用的Windows API动态解析工具,可以帮助广大研究人员分析和处理恶意软件中未受监控的系统调用问题。在这个侵入式反病毒产品和EDR产品盛行的年代,很多网络攻击者必须拥有强大的工具来绕过这些安全防御工具。而动态导入解析器能够在运行中取消已用函数的钩子,这也是增强攻击者攻击能力的又一方法。而UnhookMe可以帮助广大研究人员在编译的可执行文件的PE头中保持可视性。

工具下载

广大研究人员可以使用下列命令将该项目源码克隆至本地:


git clone https://github.com/mgeeky/UnhookMe.git

工具使用

我们总共需要在自己的解决方案中引入五个C++源文件/头文件。不过,你的主程序文件仅需要引入两个必要的头文件即可,文件描述如下:

resolver.h - 头文件中包含了UnhookingImportResolver的大部分实现;

resolver.cpp - 包含了全局选项的源代码;

usings.h - 一个非常大的头文件,包含了针对常见Windows API的using类型定义;

PE.cpp - 自定义PE解析器源代码文件;

PE.h - 自定义PE解析器源头文件;

必要的头文件

你的程序仅需要下列两个必要的头文件:


#include "usings.h"
#include "resolver.h"

全局选项

下面给出的是解析器的全局配置选项,我们可以根据自己的需要来进行修改,这些参数全部定义在resolver.cpp文件中:

globalQuietOption - 如果你不想获取输出,则设置为true;

globalVerboseOption - 如果你想要获取详细的Verbose输出,则设置为true;

globalAntiSplicingOption - 解除函数钩子;

globalLogFilePath - 重定向输出日志;


bool globalQuietOption = false;
bool globalVerboseOption = true;
bool globalAntiSplicingOption = true;
wchar_t globalLogFilePath[MAX_PATH] = L"";


目录
相关文章
|
8月前
|
监控 NoSQL Linux
深入Linux内存泄漏排查:Valgrind与系统工具的联合应用
深入Linux内存泄漏排查:Valgrind与系统工具的联合应用
933 0
|
8月前
|
安全 Linux 开发者
⭐⭐⭐⭐⭐Linux C/C++ 进程崩溃诊断以及有效数据收集:解锁代码问题快速定位与修复的方法
⭐⭐⭐⭐⭐Linux C/C++ 进程崩溃诊断以及有效数据收集:解锁代码问题快速定位与修复的方法
462 1
|
6月前
|
监控 安全 Linux
Linux命令truss详解:系统调用跟踪的利器
`truss`(或`strace`)是Linux调试利器,用于跟踪系统调用和信号。它帮助开发者优化性能、调试错误和进行安全审计。通过附加到进程,记录调用细节、参数、返回值和错误。使用参数如`-d`显示调试信息,`-e`跟踪特定调用,`-o`输出到文件,`-p`跟踪指定进程。注意其对性能的影响,通常需要root权限,并建议过滤输出和结合其他工具分析。
|
8月前
|
监控 Linux Shell
Linux 进程问题调查探秘:分析和排查频繁创建进程问题
Linux 进程问题调查探秘:分析和排查频繁创建进程问题
153 0
|
存储 安全 前端开发
【译】eBPF 概述:第 5 部分:跟踪用户进程
【译】eBPF 概述:第 5 部分:跟踪用户进程
682 0
|
网络协议 Linux
Linux 遭入侵,挖矿进程被隐藏排查记录
Linux 遭入侵,挖矿进程被隐藏排查记录 今天来给大家分享下这两天遇到的一个问题,服务器被挖矿了,把我的排查记录分享下,希望能帮到有需要的同学。 问题原因 多台服务器持续告警CPU过高,服务器为K8s的应用节点,正常情况下CPU使用率都挺低的,通过排查是原因是被挖矿了,下面为定位过程 定位过程 登陆问题主机10.
3272 0
|
机器学习/深度学习 安全 网络安全
|
安全 网络协议 API
HEVD内核攻击:漏洞的使用(二)
本文讲的是HEVD内核攻击:漏洞的使用(二),上一章我们已经把调试环境给设置好了,本章我们就来说说如何来来利用这些漏洞。
1697 0