导航:首页 > 软件问题 > 288ff

288ff

发布时间:2024-04-25 02:55:03

1. e5cc_8哪个参数设定地址

一、 概述
“黑凤梨”(BlackTech,T-APT-03)是一个长期活跃在亚洲地区的APT组织,其最早的活动可见于2011年,由2017年5月被国外安全公司进行披露。
近期,腾讯御见威胁情报中心抓获了一例该APT组织的最新攻击活动,该次攻击采用office文档为诱饵进行鱼叉攻击,通过最新的0day漏洞来投递载荷。载荷为代号为PLEAD的RAT木马,该木马主体是可直接执行的二进制代码(shellcode),精湛短小,非常容易免杀。
从2011年至今,腾讯御见威胁情报中心在跨度长达6年的时间内对该组织进行追踪,总共捕捉到数百个样本和c&c域名。
二、 载荷投递
1、 本次载荷投递
本次攻击采用鱼叉攻击的方式,诱饵文件为繁体的携带有最新office 0day的文档:
该恶意文档内嵌了一个PEPayload,两个OLE对象,OLE的对象的目的是拉起PE Payload。其中OLE1则包含了0day CVE-2018-0802的漏洞利用程序,OLE 2包含了CVE-2017-11882的漏洞利用程序,这两个漏洞均位于Microsoft Office的公式编辑器Eqnedt32.exe中。
(1) 漏洞分析
微软在11月份发布的补丁中,修复了CVE-2017-11882漏洞,通过二进制patch的方式对存在栈溢出的函数和调用者进行了长度校验,同时对Eqnedt32.exe增加了ASLR防护措施,增加了漏洞利用的难度。CVE-2017-11882栈溢出漏洞存在于Eqnedt32.exe处理公式中字体名字的过程中,由腾讯电脑管家报告的高危漏洞CVE-2018-0802同样也是一个栈溢出漏洞,也位于Eqnedt32.exe处理公式中字体名字的过程。
1) 关键数据结构
漏洞存在于Office的公式编辑器组件Eqnedit.exe(Equation Editor)中。Equation Editor和MathType都是Design Science开发的公式编辑软件,都采用MTEF(MathType’s Equation Format)格式来存储公式数据。Equation Editor生成的公式数据汇存放在Office 文档的一个OLEObject中,该object class为Equation.3,而obj data区存放的是公式的私有数据OLE Equation Objects。OLE Equation Objects包括两部分,头部是28字节的EQNOLEFILEHDR结构,其后则是MTEF数据:
MTEF数据则包括两部分,一部分是MTEF Header,一部分是描述公式内容的MTEF Byte Stream:
MTEFByte Stream包括一系列的记录records,每一个record以tagbyte开始,tagbyte的低4位描述该record的类型,高4位描述该record的属性。
2) 漏洞溢出分析
该漏洞发生在从MTEF Byte Stream中解析Font Record时出现栈溢出。下图是截获的样本中的Font Record二进制数据:
Font Record结构如下:
对照上图的二进制数据,tag type 是8,tface 为0×0,style为0×1,剩下的则是字体名字。
漏洞发生在sub_421E39函数中,它主要用来初始化一个结构体LOGFONT,该结构体定义如下:
其中字体名字lfFaceName是一个长度为0×20的字符数组。
函数sub_421E39代码如下:
在sub_421E39函数一开始,调用strcpy复制传入的字体名字,可以看到在这过程中,没有任何的长度校验,如果传入的字体名字长度超过0×20,那么这里将会产生溢出。
sub_421E39函数在sub_421774函数中被调用,这是sub_421774函数的部分代码:
从中可以看到,sub_421E39函数初始化的LOGFONT结构体是保存在栈上的,如果构造足够长的字体名字,那么sub_421E39函数里面的strcpy操作,将会溢出覆盖掉sub_421774函数的返回地址。
从代码中另外可以看到,CVE-2017-11882所在的漏洞函数,也同样会被sub_421774函数调用到。
(2) 漏洞利用分析
1) 触发漏洞前
在调用sub_421E39前查看当前的调试信息,栈上第一个参数正是字体名字,也是一段精心构造的shellcode。
2) 触发栈溢出
可以发现栈上的一个返回地址0x1d14e2被修改为了0x1d0025。
由于11月份修补的Eqnedt32.exe中增加了ASLR的防护措施,无法知道当前模块加载的基地址,但是可以利用相对地址不会改变这个特性,通过栈溢出就可以实现将栈上的地址0x1d14e2改为与其相对偏移0x14BD的一个地址,也即是将0x1d14e2的低16位修改为0×0025。
3) Shellcode
ret跳转到shellcode:
跳转到WinExec执行恶意PE:
而%tmp%\DAT9689.tmp是该文档内嵌并已经释放出来的一个恶意PE可执行文件。
2、 历史载荷投递分析
该组织最常使用鱼叉攻击,采用发内容紧贴热点话题的诱饵文件进行攻击。
该组织攻击者善于伪装,包括使用文档类图标、反转字符、双扩展名、漏洞利用等。伪装方式分布为:
(1) 伪装成文档图标,同正常文档打包在同一压缩包中,诱骗点击
(2) 使用特殊的unicode字符(RTLO)反转文件名实现伪装
(3) 使用双重文件名实现伪装(不显示扩展名的情况下极具欺骗性)
(4) 使用漏洞打包成恶意文档文件
三、 载荷分析
本次攻击使用的是一个代号为PLEAD的后门程序,该木马的核心功能以shellcode的形式存在,外壳实现的功能通常是分配一块内存,并将加密的shellcode解密到该内存中,完成后直接跳转到相应的内存块执行。为了对抗安全软件的查杀,外壳的代码千变万化,但核心的shellcode至今只发现了三个差异较大的版本

版本
大小
出现时间
特点

版本1 6544 2012年 Shellcode中实现注入到ie中执行主功能代码
版本2 5912 2014年 直接执行主功能函数,去掉了注入ie的代码
版本3 3512 2015年 去掉了提示字符串等信息,精简大小

外壳行为分析:
创建互斥量,防止重复运行:互斥量格式为将当前时间格式化为以下格式字符串:
1….%02d%02d%02d_%02d%02d…2,
如1….20180109_0945…2
shellcode存放在局部数组中,极难检测:
解密算法如下:
获取用户名、计算机名、本机IP地址、系统版本,加密发送到C2,使用http协议:
命令分发:

命令代码
功能

C 获取浏览器上网代理设置和安装软件列表信息
L 获取本地磁盘列表及类型
E 执行一条命令/文件,并通过管道取得执行结果返回(CMDShell)
P 并从指定URL重新下载文件到指定位置
G 上传指定文件
D 删除指定文件
A Sleep 指定时间

四、 总结
随着“互联网+”时代的来临,政府、企业把更多的业务向云端迁移,各行各业都在构建自己的大数据中心,数据价值凸显。在这种趋势下面,根据腾讯御见威胁情报中心的监测数据表明,政府、企业所面临的APT攻击变得越来越频繁和常见。腾讯企业安全针对APT防御方面提供了多种解决方案,腾讯御界、腾讯御点等产品均可以检测和防御本次APT攻击。
五、 参考资料
https://www.easyaq.com/news/661053968.shtml
http://blog.trendmicro.com/trendlabs-security-intelligence/following-trail-blacktech-cyber-espionage-campaigns/
附录:IOCs
Hash:
C2:
greeting.hopewill.com
beersale.servebeer.com
pictures.happyforever.com
cert.dynet.com
soo.dtdns.net
rio.onmypc.org
paperspot.wikaba.com
sysinfo.itemdb.com
asus0213.asuscomm.com
firstme.mysecondarydns.com
nspo.itaiwans.com
injure.ignorelist.com
dcns.sonicecation.com
seting.herbalsolo.com
kh7710103.qnoddns.org.cn
zing.youdontcare.com
moutain.onmypc.org
icst.compress.to
twcert.compress.to
festival.lflinkup.net
xuite.myMom.info
avira.justdied.com
showgirls.mooo.com
linenews.mypicture.info
zip.zyns.com
sushow.xxuz.com
applestore.dnset.com
superapple.sendsmtp.com
newspaper.otzo.com
yahoo.zzux.com
microsfot.ikwb.com
facebook.itsaol.com
amazon.otzo.com
cecs.ben-wan.com
av100.mynetav.net
rdec.compress.to
forums.toythieves.com
kukupy.chatnook.com
pictures.wasson.com
moea.crabdance.com
hinet.homenet.org
freeonshop.x24hr.com
blognews.onmypc.org
ametoy.acmetoy.com
usamovie.mylftv.com
timehigh.ddns.info
ikwb55.ikwb.com
dpp.edesizns.com
hehagame.Got-Game.org
wendy.uberleet.com
needjustword.bbsindex.com
front.fartit.com
accounts.fartit.com
177.135.177.54
18.163.14.217
60.249.208.167
220.133.73.13
220.134.10.17
122.147.248.69
220.132.50.81
111.249.102.102
118.163.14.217
59.124.71.29
220.134.98.3
61.219.96.18
114.27.132.233
123.110.131.86
61.58.90.63
122.117.107.178
114.39.59.244
61.222.32.205
60.251.199.226
61.56.11.42
61.58.90.11
123.110.131.86
210.67.101.84
210.242.211.175
211.23.191.4
203.74.123.121
59.125.7.185
59.125.132.175
59.120.169.51
125.227.241.2
125.227.225.181
118.163.168.223
1.170.118.233
dcns.chickenkiller.com
subnotes.ignorelist.com
mozila.strangled.net
boe.pixarworks.com
moc.mrface.com
su27.oCry.com
motc.linestw.com
ting.qpoe.com
blognews.ezua.com
nevery.b0ne.com
jog.punked.us
africa.themafia.info
tios.nsicscores.com
dream.wikaba.com
pcphoto.servehalflife.com
17ublog.1mb.com
effinfo.effers.com
edit.ctotw.tw
tw.chatnook.com
twnic.crabdance.com
asus.strangled.net
furniture.home.kg
newpower.jkub.com
cypd.slyip.com
tabf.garrarufaworld.com
wordhasword.darktech.org
techlaw.linestw.com
techlawilo.effers.com
support.bonbonkids.hk
zany.strangled.net
flog.pgp.com.mx
job.jobical.com
picture.diohwm.com
npa.dynamicdns.org.uk
webmail.24-7.ro
docsedit.cleansite.us
fastnews.ezua.com
INetGIS.faceboktw.com
teacher.yahoomit.com
idb.jamescyoung.com
picture.brogrammer.org
idb.jamescyoung.com
picture.brogrammer.org
movieonline.redirectme.net
formosa.happyforever.com
mirdc.happyforever.com
webey.sbfhome.net
cust.compradecedines.com.ar
cwb.soportetechmdp.com.ar
tw.shop.tm
music.ftp.sh
forums.happyforever.com

2. 口袋妖怪蓝宝石金手指代码

1道具只能通过修改在商店里购买的物品来获得道具,修改方法如下:
在道吉镇的商店买物品,选好购买数量后,等服务员问你是否要买下道具时,不要急着按A,先输入下面这条金手指:03005B72:XX 。XX是物品的代码(见下表),输入后买下道具,之后删除金手指就可以了。
0001 大师球

0002 超力怪兽球

0003 超级球(比怪兽球更厉害些)

0004 怪兽球(普通的球)

0005 砂狐球(砂狐乐园专用球)

0006 触网球(容易抓水和虫类的怪兽)

0007 大布斯球(容易抓海底的怪兽)

000d 伤药(体力恢复20)

000e 解毒药(恢复毒状态)

000f 烧伤恢复(恢复烧伤状态)

0010 解冻药(恢复冻状态)

0011 清醒药(恢复沉睡状态)

0012 麻痹恢复(恢复麻痹状态)

0013 恢复药(全恢复体力与所有状态)

0014 慢谈药(体力全恢复)

0029 红玻璃(恢复颓废状态,可用无限次)

002a 黑玻璃(不遇野生怪兽)

002b 白玻璃(容易遇野生怪兽)

002c 树果汁(恢复体力20)

002d 圣是(死亡恢复全部体力,异常状态恢复)

002e 浅水盐(看看洞用的道具)

招式机器03:0123

招式机器04:0124

招式机器05:0125

招式机器06:0126



阅读全文

与288ff相关的资料

热点内容
怎么打开苹果手机的4g网络 浏览:826
香港中文字幕电影 浏览:495
美国光头男优 浏览:404
受保护的word文档如何编辑 浏览:406
神马影院4k4k 浏览:497
法国电影流浪爱侣在线观看 浏览:958
看美剧英剧去哪个app 浏览:428
win10如何将两个分区合并 浏览:661
excel宏导出成文件 浏览:550
求个干净的电影网 浏览:722
银盛app为什么说我账户冻结了 浏览:624
润心音乐,电影 浏览:104
sp诫训父子 浏览:57
现在电影院用的多少帧率 浏览:107
免费网站不收费片 浏览:765
java证书解析 浏览:242
大数据检验检测 浏览:808
测名网站哪个比较好 浏览:912
手机克隆后的数据存在哪里 浏览:201
linux下lib文件使用 浏览:578

友情链接