Door AceHighness: Door Viognier: Door hx0r3z:
Fout, het is niet alleen wat je ziet, maar het gaat ook om het geheugen.
Je bent niet echt duidelijk in je opmerking...
met zo'n nickname moet je niet teveel waarde hechten aan wat er gezegd word ...
geschatte leeftijd -13
Zei de leek die zelf niet eens kennis heeft om het ons eens duidelijk uit te leggen. Dan zal ik dat maar even kort en duidelijk doen.
Start.exe de pe image loader die de ep van de pe image veranderd en dan naar een library jumpt sbiedll deze zal een een aantal functies laden o.a f10ldProtect (CallServer) als je in de section header van sbiedll kijkt kun je deze functions zien. Wat deze precies doen is het volgende
Hij laad de gekozen pe image in een guest environment (onder een ander 'guest' windows account)
Het gebruik de VirtualProtect functie en zorgt ervoor dat je niet zomaar de address space kunt patchen/veranderen. Dit zal tot resultaat hebben dat je een access violation krijgt. VirtualProtect(voor het eigen process en de pe loader) VirtualProtectEx voor andere lopende processen is niet de enigste functie het gebruikt ook Tramphooking in o.a SbieDrv.sys voor betere beveiliging op een hoger niveau van rechten etc (ring0).
Zo monitort het onder andere welke files er naar disk0 worden geschreven en tot welke processen het child process rechten heeft, en de soort van 'drive mapping' die ervoor zorgt dat je alles in een folder krijgt van alles dat hij op disk0 wegschrijft (standaard path C:\Sandbox\%username%\). Tevens is dit ook een guard voor SbieCtrl deze kun je zolang de driver geladen is niet aanpassen. Stukje extra beveiliging wat bij veel alternatieven van sandboxie onderbreekt wat dus als resultaat is dat het zeer makkelijk is voor malware coders om deze sandboxen te omzeilen zonder hard coded instructions te hoeven wijzigen.
Hoe dit nu allemaal verder werkt heb ik nog niet naar gekeken ik weet niet of er ook een virtual environment is voor de controlset (registery) denk het wel anders zou het niet de pe laden in een guest account onder windows. Maar dit hoeft dus niet zo te zijn. Die driver lijkt me meer te doen. Ik zou zeggen kijk er zelf naar het is best complex, daarom zie je ook geen public exploits ervoor.
http://imgup.com/data/images/4883.jpg
En hier hoe je de hName handle kunt krijgen en sandboxie kunt detecteren.
#include "stdafx.h"
#include "windows.h"
int main()
{
HMODULE hDll = GetModuleHandle("SbieDll.dll");
printf ("hDll: 0x%08X\n", hDll);
if (NULL != hDll) {
printf("We zijn sandboxed\n");
return 0;
}
else {
printf("Geen sandboxie handle\n");
return 0;
}
}
edit: correctie..