[发明专利]一种基于内存取证的dll注入检测方法在审

专利信息
申请号: 202210372926.8 申请日: 2022-04-08
公开(公告)号: CN114692144A 公开(公告)日: 2022-07-01
发明(设计)人: 翟继强;白忆鸽;孙楷轩 申请(专利权)人: 哈尔滨理工大学
主分类号: G06F21/55 分类号: G06F21/55;G06F21/56
代理公司: 暂无信息 代理人: 暂无信息
地址: 150080 黑龙*** 国省代码: 黑龙江;23
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 一种 基于 内存 取证 dll 注入 检测 方法
【权利要求书】:

1.基于内存取证的dll注入检测方法,其特征在于,该方法包括以下步骤:

步骤1:计算磁盘PE文件哈希集。

步骤2:通过软件获取计算机物理内存的转储文件。

步骤3:将内存转储文件载入Volatility取证框架,识别匹配的操作系统版本,并导入配置文件。

步骤4:基于VAD树获取进程内存PE文件,匹配内存PE文件与磁盘PE文件哈希值。

2.根据权利要求1所述的基于内存取证的dll注入检测方法,其特征在于,所述步骤1中,计算磁盘PE文件哈希集,具体步骤为:

步骤1-1遍历文件系统,获取全部PE文件;

步骤1-2模拟PE文件加载内存过程,将.text代码段以0x1000大小为单位计算哈希值;

步骤1-3获取PE文件的重定位表副本,与计算的哈希集关联。

3.根据权利要求1所述的基于内存取证的dll注入检测方法,其特征在于,所述步骤2中,通过软件获取计算机物理内存的转储文件,具体步骤为:

步骤2-1为系统中与dll注入相关的API设置监控;

步骤2-2监控触发条件时拍摄物理内存镜像。

4.根据权利要求1所述的基于内存取证的dll注入检测方法,其特征在于,所述步骤3中,将内存转储文件载入Volatility取证框架,识别匹配的操作系统版本,并导入配置文件,具体步骤为:

步骤3-1将内存镜像导入Volatility内存取证框架;

步骤3-2解析内核调试数据块信息,获取操作系统详细版本信息;

步骤3-3通过版本信息确定配置文件。

5.根据权利要求1所述的基于内存取证的dll注入检测方法,其特征在于,在所述步骤4中,基于VAD树获取进程内存PE文件,匹配内存PE文件与磁盘PE文件哈希值,具体过程为:

步骤4-1获取被注入进程的_EPROCESS结构体;

步骤4-2通过_EPROCESS结构体的VadRoot成员遍历VAD树节点;

步骤4-3若VAD节点的FileObject成员指向有效的结构,将StartingVpn到EndingVpn所指向的地址空间提取为PE文件,并用哈希集中的重定位表修复重定位;

步骤4-4将内存PE文件中具有可执行权限的页面与磁盘哈希集对比,出现匹配的页面作为恶意dll页面输出。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于哈尔滨理工大学,未经哈尔滨理工大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/202210372926.8/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top