对抗启发式代码仿真检测技术分析(2)_MySQL
bitsCN.com
,例如这样打开一个文件的操作,虽然我没有测试过这种方式。
mov ax, 3D02h ;0x3D02 是密钥
add ax, key
int 21h 1 通过指令预取反跟踪技术:
早期的处理器,像386或者486都使用了指令队列预期(PIQ)技术来提高代码执行效率。这一技术的本质是,当CPU将要执行一条指令时,它已经将该指令预先读到了CPU的cache中了。所以在此之前的修改对CPU来说已经没有影响了。让我看一个这样的例子:
mov word ptr cs:[offset piq], 20CDh
piq:
nop
nop 你应该会想到这个程序将结束运行,因为两个字节的nop 指令会被覆盖为 int 20h(译者注:int 20h 是返回DOS的指令)。但在386或486的机器上去并非如此,因为nop指令已经在cpu的cache中了。但在Pentium/Pentium II 体系的机器中运行时,指令则会被覆盖,程序执行后退出。
如果你想利用这一特性来对抗启发式检测技术的话,你就必须知道在386/486年代这是一种广泛的对抗启发式检测的手段。但是随着AVs的改进,他们已经加入了对指令预期技术的支持。这是不是件很不可思议的事情,他们仿真的东西竟是不存于现在的处理器当中的。让我们再看看上面的例子,这是我们用来对付他们的,在 pentium 或者更高级别的处理上面,像我所说的那样,程序会终止,因为这些处理器没有使用PIQ技术。但大部分的AVs会继续让代码执行那两个nops,因为他们要仿真PIQ。所有这块我们这样做:
mov word ptr [offset prefetch], 06C7h
prefetch:
int 20h
dw offset decrypt_key
dw key int 20h 指令将被覆盖,替换它的将是下面的指令
mov word ptr [decrypt_key], key 基于对PIQ的考虑,AVs将终止程序的执行。但实际上我们的程序将继续运行,在我们的加密处理函数中设置密钥。我们仅存在一个问题,那就是我们的代码要运行在Pentiums或更高级别的处理器上面。为了使之兼容486系列或更低一些处理器,我们只需清除掉PIQ之间的两条指令。
没有什么比这更简单的了!当然,你也要知道清除所有jump类指令(jmp, call, loop, int...)之间的PIQ(这一点是必需的,如果你想这样做的话)。但是我们不能简单的处理JMP Short $+2之间的指令,对于清除PIQ来说它应该是正常被执行的,因为代码仿真器是会察觉到这一点的。
但是我们可以使用一个特殊的功能,CPU的陷阱标志。如果这个标志被置位,那么其后的任何指令执行都将触发int 1 的中断调用,记住这样会清除PIQ。这通常是在的调试状态下,1号中断向量只是简单的 IRET,所以我们可以使用没有任何问题。无论如何,执行后再次清除陷阱标志都是个很好的主意。下面展示的代码可以运行在任何处理器上(assumes DS = CS)。
pushf ;flags on the stack
pop ax ;flags from stack into AX
or ax, 100000000b ;set trap flag
push ax ;put the modified flags in AX back...
popf ;into the flag register via the stack
mov word ptr [offset prefetch], 06C7h ;modify the following instruction
prefetch: ;here gets int1 called => clears PIQ
int 20h ;This is never executed
dw offset decrypt_key ;where we want to write our key to
dw key ;the actual decryption key
pushf ;clear the trap flag again with
pop ax ;the same method as above.
xor ax, 100000000b ;will also fool some debuggers
push ax
popf
mov word ptr [offset prefetch], 20CDh ;restore the int20h (next generations)bitsCN.com

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック









7 月 29 日のこの Web サイトのニュースによると、AMD Ryzen 9000 シリーズ プロセッサが JD.com で予約可能になり、4 つのモデルの最初のバッチが発売され、8 月 15 日に発売される予定です。これらのプロセッサの評価データは発売前日の8月14日に解禁されるが、一部のメディアや機関が事前にサンプルを入手してテストを開始しているため、R99900X、R79700X、R59600Xプロセッサの動作スコアデータは公開されていない。漏洩された。 ▲画像出典:@9550pro 全体として、Zen4 から Zen5 への移行により、シングルコアのパフォーマンスが 10% ~ 15%、マルチコアのパフォーマンスが 10% ~ 13% 向上すると予想されますが、TDP は若干Ryzen 7000 シリーズよりも低く、これは AMD の公式 IPC 改善データとも一致しています。ライゼン

7月28日の当サイトのニュースによると、海外メディアTechRaderは、富士通が2027年に出荷予定の「FUJITSU-MONAKA」(以下、MONAKA)プロセッサを詳しく紹介したと報じた。 MONAKACPUは「クラウドネイティブ3Dメニーコア」アーキテクチャをベースとし、Arm命令セットを採用しており、AIコンピューティングに適しており、メインフレームレベルのRAS1を実現できます。富士通は、MONAKAはエネルギー効率と性能の飛躍的な向上を達成すると述べた。超低電圧(ULV)技術などの技術のおかげで、CPUは2027年には競合製品の2倍のエネルギー効率を達成でき、冷却には水冷が必要ない; さらに、プロセッサのアプリケーションパフォーマンスが相手の2倍に達することもあります。命令に関しては、MONAKAにはvectorが搭載されています。

7 月 16 日のこの Web サイトのニュースによると、AMDXOC チームは、Zen5 Technology Day で招待されたメディアとゲストにオーバークロック Ryzen 99950X プロセッサーをデモンストレーションし、このプロセッサーは液体窒素 (LN2) を使用してオーバークロックされ、CineBenchR23 で 5.5 を超えるスコアを獲得しました。 、消費電力は552Wにもなります。 XOC チームが使用するオーバークロック プラットフォームは、ASUS X670EROG CorsshairGene マザーボードです。これは、オーバークロック プレーヤー向けに特別に設計され、2 つの DDR5DIMM を搭載したマザーボードです。液体窒素を使用した後、Ryzen 99950Xプロセッサーの動作温度は摂氏マイナス90度に下がり、消費電力は552W、CPUは6.4GHzでオーバークロックされ、CineBenchR23のスコアは55296を超えました

7月25日のこのサイトのニュースによると、ソースのHXL(@9550pro)が昨日(7月24日)ツイートし、CPU-Zベンチマークテストで優れた結果を達成したZen5ベースのAMDEPYC9755「Turin」CPUに関する情報を共有しました。 。 AMDEPYC9755 "Turin" CPU 情報 EPYC9755 は、AMD の第 5 世代 EPYC ファミリ製品で、Zen5 アーキテクチャに 128 コアと 256 スレッドを搭載しています。 EPYC9755 プロセッサのベース クロック周波数は 2.70 GHz で、アクセラレーション クロック周波数は 4.10 GHz に達します。前世代と比較して、コア/スレッドの数は 33% 増加し、クロック周波数は 11% 増加しました。 EPYC9755

8月10日の当サイトのニュースによると、AMDは一部のEPYCおよびRyzenプロセッサにコード「CVE-2023-31315」の「Sinkclose」と呼ばれる新たな脆弱性が存在し、世界中の数百万のAMDユーザーが関与する可能性があることを正式に確認したとのこと。では、シンククローズとは何でしょうか? 『WIRED』の報道によると、この脆弱性により侵入者は「システム管理モード(SMM)」で悪意のあるコードを実行することが可能になるという。伝えられるところによると、侵入者はブートキットと呼ばれるマルウェアの一種を使用して相手のシステムを制御する可能性があり、このマルウェアはウイルス対策ソフトウェアでは検出できません。このサイトからの注: システム管理モード (SMM) は、高度な電源管理とオペレーティング システムに依存しない機能を実現するために設計された特別な CPU 動作モードです。

7月9日のこのWebサイトのニュースによると、AMD Ryzen 79700Xプロセッサを搭載したASUSテストマシンがGeekbenchデータベースに登場し、ROG CROSSHAIRX670EHEROマザーボードと32GBDDR56000メモリを搭載しました。 AMD Ryzen 79700Xは8コアと16スレッド、3.8GHzの基本周波数、5.5GHzの加速周波数、40MBのキャッシュ(このサイトの注:32MBL3+8MBL2)、65WのTDP設計を備えていますが、AMDがTDPを120Wに増加したというニュースもあります。図に示すように、テスト プラットフォームは、Geekbench6.3.0 で 3312 ポイントと 16431 ポイントのシングル コア スコアとマルチコア スコアを実行しました。これは、R77700 よりも優れています。

5月31日のこのサイトのニュースによると、MediaTekは本日Kompanio 838プロセッサを発売したとのこと。 MediaTekによれば、この6nmプロセスSoCはミッドエンドからハイエンドのChromebook市場をターゲットとしており、Kompanio500シリーズ製品と比較してグラフィックス性能が最大76%向上し、CPUベンチマークテストも最大66%向上したという。 、Web ベンチマーク テストが最大 60% 向上しました。このサイトでは、Kompanio838 プロセッサのパラメータを次のように整理しています: CPU: 8 コア設計、2*ArmCortex-A78@2.6GHz + 6*ArmCortex-A55@2.0GHz; GPU: ArmMali-G57MC3、計算能力。 4TOPS

8月21日の当サイトのニュースとして、テクノロジーメディアWccFtechは本日、Intel Core Ultra9285K「ArrowLake」プロセッサがGeekBench6ベンチマークライブラリに登場し、Core i9-14900KSやRyzen99950Xプロセッサを上回ったと報じた。テストプラットフォーム 今回公開したテストプラットフォームは、ASUS ROGSTRIXZ890-AGamingWIFI マザーボードと 64GBDDR5-6400 メモリです。 Intel Core Ultra9285K「ArrowLake-S」デスクトップ プロセッサの紹介 Intel Core Ultra9285K プロセッサの PL1 消費電力は 125W で、7nm プロセスを使用しています (CPU-Z 情報、実際にはそうであるはずです)。
