加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 百科 > 正文

依赖加解密的一段算法-从ZeroRootkit逆得

发布时间:2020-12-14 02:03:16 所属栏目:百科 来源:网络整理
导读:之前从著名的 ZeroRootkit 中逆得到一段解密算法。该Rootkit使用众多特别的技术使得感染稳定安全。曾为其反制技术而痴迷。 我写的玩具 NZND壳 ,使用了类似的算法,但是强调其解密状态依赖于其他区域的加密状态。目的是不在内存中 完整存在 以达到阻止 内存D

之前从著名的ZeroRootkit中逆得到一段解密算法。该Rootkit使用众多特别的技术使得感染稳定安全。曾为其反制技术而痴迷。
我写的玩具NZND壳,使用了类似的算法,但是强调其解密状态依赖于其他区域的加密状态。目的是不在内存中完整存在以达到阻止内存Dump的目的。
现在想来当时想到的最好措施是不足的:

  • 重定位问题
  • 攻击者通过异常来全部解密
  • 不兼容多线程问题
  • 只能兼容线性执行的情况

目前就想到这些。

BYTE XOR加密Data(BYTE* lpBuffer,DWORD dwSize,BYTE bKey)
{
   for (DWORD d=0;d<dwSize;++d)
   {
       lpBuffer[d]=lpBuffer[d]+bKey;
       bKey=lpBuffer[d]^bKey;
   }
   return bKey;
}

//必须倒着哟

void XOR解密Data(BYTE* lpBuffer,BYTE bKey)
{
   for (signed int d=(dwSize-1);d>=0;--d)
   {
       bKey=lpBuffer[d]^bKey;
       lpBuffer[d]=lpBuffer[d]-bKey;
   }
}

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读