ReverseEngineering – Telegram
ReverseEngineering
1.24K subscribers
40 photos
10 videos
55 files
666 links
Download Telegram
🔐 رمزگذاری Bytecode و اجرای آن داخل ماشین مجازی




🎯 هدف:

افزایش مقاومت VM در برابر تحلیل با رمزگذاری bytecode و decrypt کردن آن در زمان اجرا




🤔 چرا این کار رو می‌کنیم؟

وقتی bytecode ما به‌صورت plaintext داخل فایل باینری قرار داشته باشه حتی اگه پیچیده باشه با کمی بررسی می‌تونن به منطق برنامه پی ببرن

ولی اگر bytecode رمز شده باشه تا زمانی که decrypt نشه هیچکس نمی‌تونه بفهمه چی قراره اجرا بشه




🔒 رمزگذاری ساده با XOR

ما از یه کلید ساده برای XOR کردن bytecode استفاده می‌کنیم. مثلاً:

کلید: 0xAA


🔧 مثال رمزگذاری‌شده:

Bytecode قبل از رمزگذاری:

01 0A 01 14 02 03

رمز شده با XOR 0xAA:

AB A0 AB BE A8 A9

حالا اینو داخل باینری قرار می‌دیم




🧪 اجرای VM با Decryption داخلی

#define KEY 0xAA

unsigned char encrypted_bytecode[] = {
0xFF, // fake nop (همچنان باقی‌ست)
0xAB, 0xA0, // push 10 (رمز شده)
0xAB, // fake
0xAB, 0xBE, // push 20 (رمز شده)
0xFF, // fake
0xA8, // add (رمز شده)
0xCD, // fake
0xA9 // print (رمز شده)
};

unsigned char bytecode[sizeof(encrypted_bytecode)];

void decrypt_bytecode() {
for (int i = 0; i < sizeof(encrypted_bytecode); i++) {
switch (encrypted_bytecode[i]) {
case 0xFF: case 0xAB: case 0xCD:
bytecode[i] = encrypted_bytecode[i]; // fake ها رمز نشده‌ان
break;
default:
bytecode[i] = encrypted_bytecode[i] ^ KEY;
}
}
}





🧠 چرا این سخت می‌کنه؟

تحلیل‌گر داخل باینری هیچ نشانه‌ای از PUSH ADD یا PRINT نمیبینه چون bytecode رمز شده‌ست
فقط اگه کد decrypt رو درک کنه و bytecode رو در حافظه بعد از رمزگشایی بررسی کنه، متوجه میشه چه خبره


🔐 Bytecode Encryption & Execution Inside a Custom Virtual Machine (VM)




🎯 Goal:

To increase the resistance of your VM against reverse engineering by encrypting the bytecode and decrypting it only at runtime.




🤔 Why Encrypt the Bytecode?

If your bytecode is stored in plaintext inside the binary, no matter how complex your VM logic is, a skilled reverse engineer can eventually understand what the code does.

But if the bytecode is encrypted, it’s completely unreadable until it’s decrypted in memory during execution — making static analysis much harder.




🔒 Simple XOR Encryption

We’ll use a basic XOR scheme for encryption.

Key: 0xAA




🔧 Example

Original Bytecode:

01 0A 01 14 02 03

Encrypted using XOR 0xAA:

AB A0 AB BE A8 A9

This encrypted version is what gets embedded into your binary.




🧪 Runtime Decryption Inside the VM

#define KEY 0xAA

unsigned char encrypted_bytecode[] = {
0xFF, // fake nop (still there)
0xAB, 0xA0, // push 10 (encrypted)
0xAB, // fake
0xAB, 0xBE, // push 20 (encrypted)
0xFF, // fake
0xA8, // add (encrypted)
0xCD, // fake
0xA9 // print (encrypted)
};

unsigned char bytecode[sizeof(encrypted_bytecode)];

void decrypt_bytecode() {
for (int i = 0; i < sizeof(encrypted_bytecode); i++) {
switch (encrypted_bytecode[i]) {
case 0xFF: case 0xAB: case 0xCD:
bytecode[i] = encrypted_bytecode[i]; // leave fake ops as is
break;
default:
bytecode[i] = encrypted_bytecode[i] ^ KEY;
}
}
}




🧠 Why Is This Effective?

There's no trace of actual instructions like PUSH, ADD, or PRINT inside the binary.

Reverse engineers can't tell what will happen until the decryption logic runs

Even then, they’ll have to hook the VM at runtime or dump memory post-decryption to figure out the logic.


This adds a solid layer of obfuscation that slows down and frustrates reverse engineering efforts — especially when combined with junk instructions or virtualization tricks
2
– وقتی حتی دیسک هم نمی‌فهمه چی شد!

📎 بدافزاری که هیچوقت نشد – هنر Doppelganging


📌 این تکنیک چیه؟

برخلاف Process Hollowing که توش یه پردازش موجود رو دستکاری میکردی
اینجا یه پردازش فیک میسازی که حتی روی دیسک هم چیزی ازش دیده نمی‌شه 😮‍💨
دیسکش پاکه ولی پروسسش زنده‌ست!




🔥 چطوری کار می‌کنه؟

مراحل خلاصه‌ش اینه:

1 یه فایل مشروع رو با NtCreateSection باز میکنی


2 یه تراکنش NTFS باز میکنی (Transactional File)


3 داخل اون تراکنش فایل اجرایی رو تغییر میدی (یعنی بدافزارتو میریزی توش)


4 با استفاده از اون فایل در تراکنش یه پروسس جدید می‌سازی


5 بدون اینکه تراکنش commit بشه!



📌 یعنی چی؟ یعنی ویندوز هیچ‌وقت نمی‌فهمه همچین فایلی وجود داشته،
ولی پروسسش هنوز توی حافظه داره اجرا میشه 😶




🧪 چرا خیلی خفنه؟

آنتی‌ویروس‌ها نمی‌تونن از دیسک شناسایی‌اش کنن
لاگ فایل نداره
EDRها برای شناسایی باید خیلی عمیق باشن (و خیلی‌ها نیستن)




⚒️ ابزار واقعی برای اجراش:

ابزار معروف Process Doppelganging PoC از hasherezade

یا خودت با C / C++ و ntdll بنویسش




👁️‍🗨️ چطوری بفهمیم چنین چیزی توی سیستم اجرا شده؟

خیلی سخته ولی:

ابزارهایی مثل Sysmon با event های مشکوک می‌تونن کمک کنن

حافظه‌برداری با Volatility و بررسی PE‌های بدون مسیر فایل

بررسی پروسس‌هایی که PE header دارن ولی فایل فیزیکی ندارن


volatility -f mem.raw --profile=Win10x64_19041 malfind




🧠 جمع‌بندی:

Process Doppelganging یعنی:

> «بدافزاری که اجرا شده… بدون اینکه هیچ جا نوشته بشه!»



When Even the Disk Has No Clue!

📎 The Malware That Never Existed – The Art of Process Doppelgänging




📌 What’s the Idea?

Unlike Process Hollowing, where you hijack an existing process,
Process Doppelganging creates a fake process that doesn’t even exist on disk! 😮‍💨

The disk is clean
But the process is alive in memory




🔥 How Does It Work?

Here’s a simplified breakdown:

1 Open a legit executable using NtCreateSection.


2 Create a transactional NTFS file (TxF).


3 Modify the file inside the transaction – inject your malicious payload.


4 Use the modified transactional file to spawn a new process.


5 Don’t commit the transaction!






📌 What Does That Mean?

It means Windows never sees the modified file.
No file ever appears on disk — yet the process is running in memory. 😶




🧪 Why Is This So Powerful?

AVs can’t scan the disk – there’s nothing there.
No file logs to trace.
Most EDRs won’t detect it unless they go very deep (and many don’t).




⚒️ Real-World Tools:

Public PoC: Process Doppelgänging by hasherezade

Or roll your own in C/C++ using ntdll.dll and native APIs





👁️‍🗨️ How to Detect It?

It’s very tricky, but possible:

Tools like Sysmon may catch suspicious events

Memory forensics with Volatility

Look for processes with a PE header but no file path

Example command:

volatility -f mem.raw --profile=Win10x64_19041 malfind





🧠 Summary:

Process Doppelganging is:

>"Malware that runs… without ever being written to disk"
3
اجرای مستقیم syscall (Direct Syscalls)

«وقتی حتی آنتی‌ویروس هم نمیفهمه چی شد چون تو اصلاً از API ها استفاده نکردی!» 🕳️🔇




⚙️ Direct Syscall یعنی چی؟

تو ویندوز، وقتی یه تابع مثل VirtualAlloc, NtCreateThreadEx یا NtWriteVirtualMemory صدا زده می‌شه:

VirtualAlloc(...)

kernel32.dll

ntdll.dll

syscall instruction

🔍 پس همه‌چی از ntdll.dll رد میشه اینجا EDR می‌تونه Hook کنه و بفهمه چه اتفاقی افتاده



😈 حالا اگه ما کلاً بریم مستقیم سراغ syscall بدون استفاده از ntdll چی؟

EDR گم می‌شه، چون:

دیگه هیچ تابع مشکوکی دیده نمی‌شه
هیچ Call Stack مشکوکی نیست
هیچ API معروفی صدا زده نشده 😈




🔩 ابزارهای اجرای مستقیم Syscall:

1 SysWhispers2 🔊

> توابع syscall برای ntdll.dll رو بازسازی می‌کنه با استفاده از Assembly خالص



🔗 https://github.com/jthuraisamy/SysWhispers2

🔧 روش استفاده:

python3 syswhispers.py --functions NtAllocateVirtualMemory,NtWriteVirtualMemory,NtCreateThreadEx --arch x64 --output syscall


→ فایل‌های syscall.h و syscall.c ساخته می‌شن، اینا رو داخل پروژه C/C++ می‌ذاری و دیگه مستقیم از Nt* استفاده می‌کنی.




2 Kraken / Tartarus / Ekko 🐙

ابزارهایی برای ساخت shellcode loader کاملاً stealth با:

Direct syscalls

ETW + AMSI Patch

RWX section

PPID Spoofing + Process Hollowing


🔗 https://github.com/CBHue/kraken

🔗 https://github.com/hlldz/tartarus




✍️ مثال ساده از NtAllocateVirtualMemory بدون ntdll:

// تعریف Prototype دستی
NTSTATUS NtAllocateVirtualMemory(
HANDLE ProcessHandle,
PVOID *BaseAddress,
ULONG_PTR ZeroBits,
PSIZE_T RegionSize,
ULONG AllocationType,
ULONG Protect
);

// اجرای مستقیم syscall
__asm {
mov r10, rcx
mov eax, 0x18 ; شماره syscall برای NtAllocateVirtualMemory در ویندوز خاص
syscall
ret
}




⚠️ نکات مهم:

مورد نکته

🛑 شماره syscall تو هر نسخه ویندوز فرق داره (Win10, Win11, Server)

🧠 راه‌حل استفاده از SysWhispers2 که اتوماتیک شماره‌ها رو میسازه

مشکلات اگه از حافظه نخوانی و بدون ntdll اجرا کنی، ممکنه EDR کلاً متوجه نشه چی اجرا شد





🧨 نکته امنیتی:

با direct syscall می‌تونی کامل:

Shellcode رو تو حافظه بریزی

VirtualProtect بزنی (RW → RX)

Thread اجرا کنی

و هیچکس نفهمه! حتی Sysmon هم شاید چیزی نبینه!






📦 ابزارهای حرفه‌ای در wild:

ابزار قابلیت

Kraken Loader کامل + Direct Syscall + AMSI/ETW Patch

ScareCrow شِل‌لودر stealth برای bypass EDR

NimlineWhispers مثل SysWhispers ولی با زبان Nim

Sleepy Direct Syscall اجرای stealth از داخل Threadهای خوابیده 😴





جمع بندی:

مرحله روش

1️⃣ Shellcode رو بخون از فایل یا resource
2️⃣ حافظه رزرو کن با NtAllocateVirtualMemory
3️⃣ کپی کن با NtWriteVirtualMemory
4️⃣ اجرا کن با NtCreateThreadEx
5️⃣ هیچ ردپایی نیست




🔇 When Even the AV Has No Clue — Because You Didn’t Use Any API!

🎯 Direct Syscalls in Windows




⚙️ What Are Direct Syscalls?

In Windows, when you call a function like VirtualAlloc, NtCreateThreadEx, or NtWriteVirtualMemory, it goes through multiple layers:

VirtualAlloc(...)

kernel32.dll

ntdll.dll

syscall instruction

🔍 EDRs usually hook ntdll.dll, since all system calls go through it. That’s how they monitor suspicious behavior.




😈 But What If You Skip All That?

What if you don’t use any WinAPI or even ntdll.dll?

No suspicious function calls
No suspicious call stack
No known APIs called

EDRs are left in the dark.




🔩 Tools for Direct Syscalls

1 🗣️ SysWhispers2

> Reconstructs syscall stubs for ntdll.dll using raw assembly.



📌 GitHub:
https://github.com/jthuraisamy/SysWhispers2

🔧 How to Use:

python3 syswhispers.py --functions NtAllocateVirtualMemory,NtWriteVirtualMemory,NtCreateThreadEx --arch x64 --output syscall

This generates:

syscall.h

syscall.c


Include them in your C/C++ project, and directly call the Nt* functions bypassing ntdll




2 🐙 Kraken / Tartarus / Ekko

Advanced loaders using:

Direct syscalls

ETW + AMSI patching

RWX memory

PPID spoofing & Process Hollowing


📌 GitHub Repos:

https://github.com/CBHue/kraken

https://github.com/hlldz/tartarus



---

✍️ Example: Manual NtAllocateVirtualMemory
1
// Manual syscall prototype
NTSTATUS NtAllocateVirtualMemory(
HANDLE ProcessHandle,
PVOID *BaseAddress,
ULONG_PTR ZeroBits,
PSIZE_T RegionSize,
ULONG AllocationType,
ULONG Protect
);

// Direct syscall (inline assembly)
__asm {
mov r10, rcx
mov eax, 0x18 // syscall ID for NtAllocateVirtualMemory (depends on Windows version)
syscall
ret
}





⚠️ Important Notes

🔍 Issue 📌 Note

Syscall ID Varies between Windows versions (Win10, Win11, Server...)
💡 Solution Use SysWhispers2 — it handles syscall number mapping automatically
Detection If you avoid reading from disk and don’t touch ntdll.dll, EDRs may miss it entirely





🧨 Security Impact

With Direct Syscalls, you can:

Inject shellcode into memory
Set memory to executable (RW → RX)
Create threads to run it
…without triggering most modern AV/EDR tools.

Even Sysmon may miss it if the right evasion is used.




📦 Notable Real-World Tools

Tool Features

Kraken Full loader with direct syscalls, AMSI/ETW patching
ScareCrow Stealth shellcode loader to bypass EDR
NimlineWhispers SysWhispers-like tool using Nim
Sleepy Direct Syscall Execute syscalls from sleeping threads 😴





Final Flow:

Step Action

1️⃣ Read shellcode from file/resource
2️⃣ Reserve memory via NtAllocateVirtualMemory
3️⃣ Write to memory using NtWriteVirtualMemory
4️⃣ Execute with NtCreateThreadEx
5️⃣ No traces, no API logs — just stealth
2
Forwarded from GO-TO CVE
CVE-2021-34527-week-60.pdf
938.1 KB
سلام به همه عزیزان خوش اومدین به هفته 60 از برسی اسیب پذیری از GO-TO CVE امروز به برسی اسیب پذیری PrintNightmare برسی کنیم .

Week: 60
CVE: CVE-2021-34527
Type: RCE
Target: spoolsv.exe (Windows Print Spooler)

#week_60
👏2
🌀 اجرای دستورها با Jump Table

> اجرای غیرمستقیم دستورها برای مخفی کردن منطق اصلی و سخت‌تر کردن مهندسی معکوس





🎯 چرا Jump Table؟

در روش‌های قبلی از switch-case یا if-else مستقیم استفاده می‌کردیم این ساختارها توی دیاسمبلر خیلی راحت شناسایی میشن و تحلیل bytecode آسونه

اما با Jump Table ما به جای اینکه مستقیماً بگیم دستور بعدی چیه از یک جدول آدرس استفاده می‌کنیم که بر اساس opcode به تابع مربوط به اون دستور پرش کنه این باعث میشه مسیر اجرای برنامه غیرشفاف بشه




🔍 تفاوت ساده با پیچیده:

قبل:

switch(opcode) {
case 0x01: push(...); break;
case 0x02: add(...); break;
}

حالا:

void (*jump_table[256])();

jump_table[0x01] = handle_push;
jump_table[0x02] = handle_add;
...
jump_table[opcode]();



🧪 پیاده‌سازی عملی:

1 تعریف jump table:

void handle_push() {
push(bytecode[pc++]);
}

void handle_add() {
int b = pop();
int a = pop();
push(a + b);
}


void handle_print() {
printf("Result: %d\n", pop());
}

void handle_fake() {
// nop
}


2 مقداردهی جدول:

void (*jump_table[256])();

void init_jump_table() {
for (int i = 0; i < 256; i++) jump_table[i] = handle_fake;

jump_table[0x01] = handle_push;
jump_table[0x02] = handle_add;
jump_table[0x03] = handle_print;
}


3 اجرای bytecode:

void run_vm() {
while (pc < bytecode_length) {
unsigned char opcode = bytecode[pc++];
jump_table[opcode]();
}
}





🎯 چرا این روش Obfuscated حساب میشه؟


ابزارهایی مثل Ghidra یا IDA به راحتی نمی‌تونن مسیر اجرای دستورات رو بفهمن

تحلیل‌گر باید دنبال جدول بگرده و بفهمه کدوم opcode به کدوم تابع میره

اگر این jump table در زمان اجرا ساخته بشه (مثلاً با رمزگشایی یا رمزگذاری دینامیک) کار حتی سخت‌تر هم میشه

🌀 Executing Instructions via Jump Table

→ Indirect Execution to Hide Logic & Obfuscate Reverse Engineering




🎯 Why Use a Jump Table?

In typical virtual machines or interpreters, you'd use a simple switch-case or if-else chain to handle opcodes.
But these control structures are very easy to analyze in disassemblers — tools like IDA or Ghidra detect them and decompile them cleanly.

👉 With a Jump Table, instead of directly stating which instruction to execute, you use a function pointer array indexed by opcode.
The program "jumps" to the function handling that instruction.

This breaks the control flow and makes the execution path much harder to follow.




🔍 Comparison: Straightforward vs Obfuscated

Before (simple):

switch(opcode) {
case 0x01: push(...); break;
case 0x02: add(...); break;
}


Now (obfuscated):

void (*jump_table[256])();
jump_table[0x01] = handle_push;
jump_table[0x02] = handle_add;
...
jump_table[opcode]();





🧪 Practical Implementation

1 Define Handlers:

void handle_push() {
push(bytecode[pc++]);
}

void handle_add() {
int b = pop();
int a = pop();
push(a + b);
}

void handle_print() {
printf("Result: %d\n", pop());
}

void handle_fake() {
// NOP or bogus instruction
}





2 Initialize Jump Table:

void (*jump_table[256])();

void init_jump_table() {
for (int i = 0; i < 256; i++)
jump_table[i] = handle_fake;

jump_table[0x01] = handle_push;
jump_table[0x02] = handle_add;
jump_table[0x03] = handle_print;
}





3 Execute Bytecode:

void run_vm() {
while (pc < bytecode_length) {
unsigned char opcode = bytecode[pc++];
jump_table[opcode]();
}
}





🎯 Why Is This Considered Obfuscation?

💣 Reverse engineering tools like IDA, Ghidra, Radare2 struggle to reconstruct clean control flow when jump tables are involved.
The control logic is not linear, so the analyst needs to:

Find the table

Understand its structure

Resolve what opcode maps to which handler


🧬 If you generate the jump table at runtime, or even encrypt/decrypt it dynamically, the complexity increases dramatically.
This technique is commonly used in VM-based obfuscation, malware loaders, and custom packers
3
🎭 Parent PID Spoofing – «بابام پلیسه!» 🤡


📎"وقتی بدافزارت ادای PowerShell در میاره، ولی تهش خودشه..."




🎯 این تکنیک چیه؟

تو این روش، به جای اینکه یه پردازش بد ایجاد کنی و امیدوار باشی که کسی متوجهش نشه،
میای یه پردازش کاملاً قلابی می‌سازی، ولی یه نکته مهم داره:

📌 می‌گی بابای من یه برنامه‌ی قانونیه!
مثلاً بدافزارت میگه: منو explorer.exe اجرا کرده، یا svchost.exe، نه یه چیز مشکوک.




🧠 چرا این مهمه؟

ابزارهایی مثل Sysmon و اغلب EDRها، یه فاکتور خیلی مهم برای تشخیص بدافزار دارن:
کی این پردازش رو ساخته؟

📊 Parent PID یعنی شناسه پردازش پدر
اگه notepad.exe رو یه چیزی مثل calc.exe ساخته باشه مشکوکه

ولی اگه بدافزارت جعل کنه که پدرش explorer.exe بوده؟ خیلی تمیز رد میشه.




⚒️ چجوری اجراش کنیم؟

برای اینکار باید از تابع CreateProcess استفاده کنیم ولی با یه ترفند:


1 اول پروسس پدر مورد نظر (مثلا explorer.exe) رو پیدا کن


2 یه STARTUPINFOEX بساز با ساختار PROC_THREAD_ATTRIBUTE_PARENT_PROCESS


3 توی CreateProcess، اون Parent رو دستی ست کن



کد C++ شبه:

STARTUPINFOEX siex = { sizeof(siex) };
InitializeProcThreadAttributeList(...);
UpdateProcThreadAttribute(..., PROC_THREAD_ATTRIBUTE_PARENT_PROCESS, ...);
CreateProcess(..., &siex, ...);

📌 بعضی ابزارهای آماده مثل PPID Spoof by @3xpl01t هم هستن که اینکارو راحت‌تر می‌کنن.




🎯 استفاده حرفه‌ای؟

ترکیبش کن با:

Process Hollowing

Shinjecting

رمزنگاری شل‌کد


و یه بدافزار بساز که هم پنهانه، هم قابل قبول از دید EDR




🧪 تشخیص؟ خیلی سخته!

ولی:

چک کردن parent-child chains با ابزارهایی مثل Process Explorer

بررسی inconsistency توی Creation Time

رفتارشناسی: مثلا explorer.exe نباید rundll32.exe رو بسازه!





🧠 جمع‌بندی:

Parent PID Spoofing = جعل پدر برای رد شدن از سیستم‌های تحلیل رفتاری

🔐 این تکنیک خیلی تمیز، بدون نیاز به injection مستقیم، ولی به شدت مؤثره.
مخصوصاً وقتی می‌خوای در دل سیستم باشی ولی تو لاگ دیده نشی




🎭 Parent PID Spoofing – “My dad’s a police!” 🤡📎

“When your malware pretends it was launched by PowerShell, but it’s really just… itself.”




🎯 What Is This Technique?

Instead of launching a shady process and hoping nobody notices, this technique lets you create a fake, clean-looking process —
but with one crucial trick:

📌 You claim your parent is a trusted, legitimate process.

Your malware says:
“Explorer.exe launched me!”
or
“I was born from svchost.exe, not anything suspicious!”




🧠 Why Does It Matter?

Tools like Sysmon and most EDRs use a key behavior to detect threats:

👉 Who spawned the process?

This is the Parent PID (PPID).

📊 Example:

calc.exe spawned by notepad.exe? 🚩 Suspicious

Malware spoofed to look like it was spawned by explorer.exe? Looks clean





⚒️ How Do You Perform PPID Spoofing?

You need to use the CreateProcess API — but with a trick:

1 🔍 First, locate the process handle of the parent you want (e.g. explorer.exe)


2 🛠️ Build a STARTUPINFOEX structure with PROC_THREAD_ATTRIBUTE_PARENT_PROCESS


3 📎 Use CreateProcess with that attribute to spoof the parent






🧪 Example (C++-like):

STARTUPINFOEX siex = { sizeof(siex) };
InitializeProcThreadAttributeList(...);
UpdateProcThreadAttribute(..., PROC_THREAD_ATTRIBUTE_PARENT_PROCESS, ...);
CreateProcess(..., &siex, ...);

📌 Bonus: Tools like PPID Spoof by @3xpl01t automate this process.




🎯 Advanced Usage?

Combine PPID spoofing with:

Process Hollowing

Shellcode Injection

Encrypted payloads


→ Create malware that’s invisible and believable to the EDR.




🧪 Detection? Still Hard

It’s tricky, but here are a few methods:

🧬 Trace parent-child process chains using tools like Process Explorer

⏱️ Check for timestamp inconsistencies

🤖 Behavior monitoring: e.g., explorer.exe shouldn’t be spawning rundll32.exe!





🧠 Summary:

Parent PID Spoofing = Faking your parent to bypass behavioral analysis systems.

🔐 Clean, no direct injection required, and very effective —
especially when you want to live inside the system but stay invisible in logs
3
? PPID Spoofing+ Process Hollowing

«وقتی قراره یه Payload رو توی لباس یه برنامه بی‌گناه اجرا کنی!» 🎭💉




🎯 PPID Spoofing یعنی چی؟

PPID (Parent Process ID) یعنی آیدی پروسه‌ای که پروسه‌ی جدید از دلش زاییده شده.

🧠 آنتی‌ویروس‌ها و EDRها از این استفاده می‌کنن که بفهمن:

چه کسی کیو اجرا کرده؟

آیا مثلاً notepad.exe واقعاً توسط Explorer اجرا شده؟

یا یه ابزار مشکوک با شبیه‌سازی اون رو اجرا کرده؟





🕵️ هدف PPID Spoofing

ما می‌خوایم مثلاً یه backdoor مثل evil.exe بسازیم که به‌جای اینکه مستقیم اجرا شه، با PPID پدر بی‌گناه مثل Explorer اجرا شه

این کار:

شک EDR رو کم می‌کنه

گراف Process Tree تمیز می‌مونه

باعث می‌شه ابزارهایی مثل Sysmon/EDR کمتر هشدار بدن





💉 Process Hollowing چیه؟

تو این تکنیک:

1 یه پروسه بی‌گناه مثل notepad.exe یا svchost.exe میسازی (suspended)


2 حافظه‌شو پاک می‌کنی (Unmap Section)


3 Shellcode یا فایل اجرایی خودتو inject می‌کنی


4 پروسه رو Resume می‌کنی



🎭 در ظاهر: یه نوت‌پد در حال اجراست
🧠 در واقع: بدافزار توش داره کار می‌کنه




🔧 PPID Spoofing در C++

STARTUPINFOEXA si;
PROCESS_INFORMATION pi;
ZeroMemory(&si, sizeof(si));
si.StartupInfo.cb = sizeof(si);

// Parent handle
HANDLE hParent = OpenProcess(PROCESS_CREATE_PROCESS, FALSE, explorerPID);

// Attribute list
SIZE_T attrSize = 0;
InitializeProcThreadAttributeList(NULL, 1, 0, &attrSize);
si.lpAttributeList = (LPPROC_THREAD_ATTRIBUTE_LIST)HeapAlloc(GetProcessHeap(), 0, attrSize);
InitializeProcThreadAttributeList(si.lpAttributeList, 1, 0, &attrSize);
UpdateProcThreadAttribute(si.lpAttributeList, 0, PROC_THREAD_ATTRIBUTE_PARENT_PROCESS, &hParent, sizeof(HANDLE), NULL, NULL);

// ایجاد پروسه Suspended
CreateProcessA("C:\\Windows\\System32\\notepad.exe", NULL, NULL, NULL, FALSE,
EXTENDED_STARTUPINFO_PRESENT | CREATE_SUSPENDED, NULL, NULL, &si.StartupInfo, &pi);





🔬 حالا Hollowing کن:

// بخش‌های PE خودتو لود کن
// VirtualAllocEx → WriteProcessMemory → SetThreadContext → ResumeThread

// معمولا از Shellcode یا Loader استفاده می‌شه (مثلاً Meterpreter, Cobalt Strike Beacon)




🧪 ابزارهای آماده برای این کار:

ابزار توضیح

PPIDSpoof ساختن پروسه جدید با پدر جعلی

donut + hollowing اجرای فایل PE تو حافظه

Kraken / Tartarus Loader کامل با PPID Spoof + Hollowing

PEzor / ScareCrow ابزارهای AV/EDR Bypass با ساختارهای حرفه‌ای





🛡️ روش‌های مقابله با شناسایی EDR:

تکنیک کاربرد

🧠 انتخاب درست Parent (explorer.exe) شک برانگیز نیست
🔄 Thread Stack Spoof جعل Call Stack برای جلوگیری از تحلیل EDR

🔬 حذف Indicators مثل پاک‌کردن رشته‌های مشکوک از PE
اجرای تاخیری (sleep) جلوگیری از تشخیص رفتار سریع





📥 جمعبندی: ترکیب مرگبار stealth

PPID Spoof + Hollowing + DirectSyscall + AMSI Bypass + Unhook ntdll

→ یعنی آنتی‌ویروس فقط یه notepad.exe می‌بینه، ولی توش یه Cobalt Strike Beacon در حال کاره! 😈




🎭💉 PPID Spoofing + Process Hollowing

“When you run your payload disguised as an innocent process.”




🎯 What’s PPID Spoofing?

PPID (Parent Process ID) = The process ID of the parent that spawned a new process.

🧠 EDRs and AVs track who launched what.
For example:
Did notepad.exe really come from explorer.exe?
Or did a sketchy loader fake it?




🕵️ Goal of PPID Spoofing:

We want to launch something like evil.exe but make it look like it was spawned by a clean process — like explorer.exe.

Benefits:

Avoids EDR suspicion

Keeps the process tree clean

Tools like Sysmon or Defender don’t raise alerts





💉 What’s Process Hollowing?

A technique where:

1 You create a legit process (e.g., notepad.exe) in suspended mode


2 Wipe its memory (UnmapViewOfSection)


3 Inject your own shellcode or PE


4 Resume the process



🎭 On the surface: it’s just a Notepad
🧠 In reality: it’s your malware running inside




🔧 PPID Spoofing in C++

STARTUPINFOEXA si;
PROCESS_INFORMATION pi;
ZeroMemory(&si, sizeof(si));
si.StartupInfo.cb = sizeof(si);

// Open parent (e.g., explorer.exe)
HANDLE hParent = OpenProcess(PROCESS_CREATE_PROCESS, FALSE, explorerPID);
1🔥1
// Init attribute list
SIZE_T attrSize = 0;
InitializeProcThreadAttributeList(NULL, 1, 0, &attrSize);
si.lpAttributeList = (LPPROC_THREAD_ATTRIBUTE_LIST)HeapAlloc(GetProcessHeap(), 0, attrSize);
InitializeProcThreadAttributeList(si.lpAttributeList, 1, 0, &attrSize);
UpdateProcThreadAttribute(
si.lpAttributeList, 0,
PROC_THREAD_ATTRIBUTE_PARENT_PROCESS,
&hParent, sizeof(HANDLE),
NULL, NULL
);

// Create suspended process
CreateProcessA(
"C:\\Windows\\System32\\notepad.exe", NULL, NULL, NULL, FALSE,
EXTENDED_STARTUPINFO_PRESENT | CREATE_SUSPENDED,
NULL, NULL, &si.StartupInfo, &pi
);





🔬 Now Perform Hollowing:

Load your PE into memory

Use VirtualAllocEx, WriteProcessMemory, SetThreadContext, ResumeThread

Usually inject a loader or shellcode (e.g., Meterpreter, Beacon)





🧪 Tools You Can Use:

Tool Purpose

PPIDSpoof Create new processes with spoofed parents
donut + hollowing Load PE in-memory
Kraken / Tartarus Full-featured loaders with PPID spoof + hollowing
PEzor / ScareCrow Advanced AV/EDR evasion loaders





🛡️ EDR Evasion Tips:

Technique Use

🧠 Smart Parent Choice (explorer.exe) Looks legit
🔄 Thread Stack Spoofing Fake call stacks to confuse EDR
🔬 Remove Indicators Strip suspicious strings from PE
Sleep Delays Avoid fast behavioral detection





📥 TL;DR – The Stealth Combo:

> PPID Spoof + Hollowing + Direct Syscalls + AMSI Bypass + Unhook ntdll



To the AV: it’s just notepad.exe
😈 In reality: it’s running a Cobalt Strike Beacon inside
3
I would be happy to see your positive energy under this post, and if you like, share it so that we can get through any difficult situation together
10
خوشحال‌میشم انرژی مثبتاتون رو زیر این پست ببینم و اگه دوست داشتید به اشتراک بگذارید تا باهم از هراتفاقی قوی گذر کنیم:

https://www.instagram.com/reel/DMdcR2TCC9G/?igsh=MXB5bmI3bG9mYXE4Ng==
❤‍🔥7🔥1
ترکیب همه تکنیک‌ها برای ساخت یک VM Obfuscator واقعی

> ساخت یک "Mini-VMProtect" با رمزنگاری، Fake Opcode، اجرای غیرمستقیم، و ضد مهندسی معکوس






🎯 هدف:

پیاده‌سازی یک سیستم حفاظت شبه-واقعی که منطق اصلی برنامه رو به جای زبان اسمبلی، در bytecode خودمون اجرا می‌کنه و این bytecode:

Fake opcode داره

رمز شده‌ست

اجراش غیرمستقیمه (با jump table)

در حافظه قرار می‌گیره (نه روی دیسک)

کد اجرای VM هم می‌تونه مخفی یا Obfuscate بشه





🛠 اجزای پروژه نهایی:

بخش توضیح

Bytecode رمز شده با الگوریتمی مثل XOR یا AES رمزگذاری شده
Fake Instruction اپکدهای جعلی بین کدها برای گمراه کردن دیاسمبلر

Jump Table Execution اجرای دستورات از طریق آدرس‌دهی غیرمستقیم

Dynamic Decryption
کد bytecode هنگام اجرا رمزگشایی میشه و از حافظه اجرا میشه

Inline VM Execution کد VM داخل فایل نهایی embed شده ولی ساختار مشخصی نداره (ضد دیباگ)





🧠 ساختار کلی پروژه

+----------------------------------+
| EXE اصلی |
| +----------------------------+ |
| | ماشین مجازی مخفی (VM) | |
| | + رمزگشایی bytecode | |
| | + اجرای دستورها | |
| +----------------------------+ |
| + Bytecode رمز شده با Fake | |
+----------------------------------+




💻 سورس‌کد نهایی (اسکلت ساده)

void run_vm() {
decrypt_bytecode();
init_jump_table();
while (pc < bytecode_len) {
unsigned char opcode = bytecode[pc++];
jump_table[opcode]();
}
}


کد کامل در پست‌های بعدی می‌تونه قرار بگیره یا به‌صورت سورس در GitHub یا کانال




🔥 نتیجه نهایی:

فایلی خواهی داشت که:

نه با IDA چیزی مشخص می‌شه

نه با دیباگر راحت قابل فهمه

و نه با Hex Editor منطق برنامه پیدا می‌شه


تنها راه تحلیل: دیباگ زنده و بازسازی ماشین مجازی خط به خط



🧠 Combining All Techniques to Build a Real VM Obfuscator

> Creating a "Mini-VMProtect" using encryption, fake opcodes, indirect execution, and anti-reverse engineering.






🎯 Goal:

Implement a realistic custom protection system that runs the core logic of your program not as native assembly, but in your own custom bytecode VM.

This bytecode is:

Encrypted (e.g., XOR or AES)

Contains fake opcodes to mislead disassemblers

Executed indirectly via jump tables

Stored and executed from memory, not the disk

The VM itself is obfuscated, inline, and potentially anti-debug





🛠 Final Project Components:

Component Denoscription

Encrypted Bytecode Encoded using XOR, AES, or similar
Fake Instructions Random junk opcodes injected to confuse analysts
Jump Table Execution Uses indirect addressing (e.g., jump_table[opcode]()) to execute logic
Dynamic Decryption Bytecode is decrypted at runtime and executed directly from memory
Inline VM Execution The VM code is embedded in the EXE, but disguised and obfuscated





🧠 Overall Architecture

+----------------------------------+
| Main EXE |
| +----------------------------+ |
| | Hidden VM Engine | |
| | + Decrypt Bytecode | |
| | + Execute Instructions | |
| +----------------------------+ |
| + Encrypted Bytecode w/ Fakes |
+----------------------------------+




💻 Minimal Skeleton Code (C-like):

void run_vm() {
decrypt_bytecode();
init_jump_table();
while (pc < bytecode_len) {
unsigned char opcode = bytecode[pc++];
jump_table[opcode]();
}
}


> Full source code can be shared in future posts, or uploaded to GitHub/your channel.






🔥 Final Outcome:

You’ll have a binary that:

Reveals nothing useful in IDA
Is a pain to analyze in debuggers
Hides real logic even in hex editors

💥 Only way to reverse it? Live debugging and step-by-step VM reconstruction
👍31
– حمله زودتر از خودِ قربانی!

"وقتی هنوز چشم قربانی باز نشده، بدافزار شروع کرده..."




🧠 این تکنیک دقیقا چیه؟

تو خیلی از روش‌های injection، باید صبر کنی تا پردازش target اجرا بشه، بعد شل‌کد بریزی توش.
ولی اینجا؟
📌 بدافزار قبل از اینکه خودِ پروسس کارشو شروع کنه، می‌پره توش و تزریق می‌کنه!

به این می‌گن Early Bird – یعنی "مرغ سحرخیز"، چون زودتر از هر چیزی inject می‌کنه 😏




🔥 چرا خفن و خطرناکه؟

چون اکثر EDRها روی توابع مشهوری مثل CreateRemoteThread یا VirtualAllocEx وایسادن

این تکنیک قبل از شروع واقعی پردازش قربانی کار رو تموم می‌کنه

لاگ نمیذاره رد پا کمه و behavior analysis بهش گیر نمیده چون هنوز هیچی اتفاق نیفتاده!





⚒️ چطور انجامش بدیم؟

1 یه پروسس suspended (معلق) ایجاد کن (با CREATE_SUSPENDED)


2 با VirtualAllocEx شل‌کد بریز توش


3 با QueueUserAPC یه تابع تزریق کن


4 بعد با ResumeThread اجرای اصلی رو شروع کن… اما اجرای تو از همه جلوتره!



HANDLE hThread = CreateProcess(..., CREATE_SUSPENDED);
QueueUserAPC((PAPCFUNC)Shellcode, hThread, NULL);
ResumeThread(hThread);

⛓️ اینجوری قبل از اینکه process کار خودشو شروع کنه، شل‌کدت رو اجرا می‌کنه!




🔍 تشخیصش ممکنه؟

💣 خیلی سخته، ولی:

بعضی ابزارهای سنگین مثل CrowdStrike یا SentinelOne با رفتار حافظه شاید بگیرنش

با بررسی APC Queue توی Thread objects توی حافظه (مثلاً با Volatility) شاید ردش پیدا شه





☠️ ترکیب با چی خفن‌تر می‌شه؟

PPID Spoofing → بگی بابام explorer.exe بوده

Signed Binary Proxy Execution → کدت رو از دل برنامه قانونی اجرا کنی

Shellcode encryption + Sleep Skipping → رد از behavior analysis هم فرار می‌کنی 😈





🧠 جمع‌بندی:

> Early Bird Injection = حمله قبل از تولد هدف!
یه روش بی‌صدا، بی‌ردپا و سریع که می‌تونه شل‌کدتو بی‌دردسر بچسبونه به پردازش‌های معتبر


🐦 Early Bird Injection

> “Attack before the victim even opens their eyes!”
While the target is still sleeping, the malware is already running...






🧠 What’s This Technique?

In most code injection techniques, you have to wait until the target process starts up, and then inject your shellcode.

But with Early Bird Injection?

📌 You inject before the process even begins execution.
The malware sneaks in during the suspended state—before the process’s entry point ever runs.

That’s why it’s called “Early Bird” — because it injects before anything else gets a chance to run. 😏




🔥 Why Is It So Powerful?

Because most EDRs are waiting for typical API calls like:

CreateRemoteThread

VirtualAllocEx

WriteProcessMemory


But here:

The injection happens before the target process starts running
No logs, minimal artifacts, no behavior to detect yet
No alerts from behavior-based monitoring — nothing has happened yet




⚒️ How To Do It

1 Create the target process in a suspended state (CREATE_SUSPENDED)


2 Inject shellcode using VirtualAllocEx + WriteProcessMemory


3 Queue your shellcode via QueueUserAPC


4 Resume the main thread — and your shellcode executes before the target’s own code



HANDLE hThread = CreateProcess(..., CREATE_SUSPENDED);
QueueUserAPC((PAPCFUNC)Shellcode, hThread, NULL);
ResumeThread(hThread);

This way, your code runs first, before the process even reaches its real entry point.




🔍 Can It Be Detected?

💣 Detection is very difficult, but not impossible:

Advanced EDRs like CrowdStrike or SentinelOne may catch it via memory behavior analysis

Memory forensics tools like Volatility can inspect APC queues in thread objects

Still, most defenses miss it if it’s well implemented





☠️ Even Deadlier When Combined With:

Technique Benefit

PPID Spoofing Makes it look like a legitimate parent (e.g., explorer.exe)
Signed Binary Proxy Execution Launches your malicious code via a trusted, signed binary
Shellcode Encryption + Sleep Skipping Avoids detection from behavior analysis or sandboxing





🧠 Summary:

> Early Bird Injection = Attack before the target is even born!



A stealthy, silent, fast technique that lets your shellcode hijack legitimate processes before they even realize what’s happening. 🐦💥
5🔥1