<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    如何從Windows注冊表中提取證書

    VSole2021-11-07 06:52:30

    Windows 注冊表中包含有二進制塊(Blob),有些二進制塊用于存儲證書,如下所示:

    以下的注冊表位置都存儲證書:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\SystemCertificates
    

    證書通過 DER格式進行編碼,總是以 0x30 為開始。但可以發現,在注冊表中找到的二進制塊并非以 0x30 開頭,這是因為證書前綴存儲了一些元數據。搜索 0x30 即可找到證書的位置:

    并非所有以 0x30 開頭的字節序列都是有效的證書。從 0x30 8 開始搜索,提取該字節序列直到二進制塊的結尾找到了該證書。

    該方法并不精確,通過查看幾個二進制塊可以發現:每個證書都以 4 字節為前綴,這些字節對證書的長度進行編碼(小端序),然后此長度字段以不變的 8 字節為前綴:20 00 00 00 01 00 00 00。

    看起來像是 TLV的格式,每個證書的類型都是 20 00 00 00 01 00 00 00。工具 format-bytes.py是解析二進制數據的工具,可用于解析 TLV 記錄,如下所示:

    中 <表示小端序,Q表示 unsigned long long(8 字節),I表示 unsigned int(4字節)。t:0意味著類型字段是第一個字段。l:1意味著長度字段是第二個字段。

    可以看出,該二進制塊包含 11 個 TLV 記錄,最后一個長度為 1239,并且包含證書類型 0x100000020L。

    進一步的研究表明,類型字段實際上由兩個字段組成:屬性標識符字段與保留字段,均為四個字節。屬性標識符的可能值可以在 Windows 開發中心和 wincrypt.h 頭文件中找到。

    這意味著二進制塊內的 TLV 記錄可以使用 format-bytes.py -f “tlv=f:進行解析:

    例如,記錄 5 的類型為 0x0b 代表是 CERT_FRIENDLY_NAME_PROP_ID:

    如上圖所示,包含 UTF16 編碼的發行者名稱。如下所示,證書本身位于記錄 11 內(類型為 0x20):

    要提取證書請使用 -d執行二進制 dump 并寫入本地文件:

    結論

    二進制數據塊中經常出現 TLV 記錄,如果想要識別二進制塊中的數據,請多比較幾個示例可能就會發現定義的模式。證書與元數據一起存儲在注冊表中,元數據結構為 TrLV 記錄。證書本身存儲在記錄內部,類型為 0x20。

    參考來源:

    https://blog.nviso.eu/2019/08/28/extracting-certificates-from-the-windows-registry/


    注冊表二進制
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    我們對異常 PowerShell 腳本的深入分析揭示了與 Gootkit 加載程序相關的入侵集。過去,Gootkit 使用免費軟件安裝程序來屏蔽惡意文件;現在它使用法律文件來誘騙用戶下載這些文件。我們通過托管擴展檢測和響應 (MxDR)以及調查 PowerShell 腳本的標志來發現這種策略,該標志使我們能夠阻止它造成任何損壞并丟棄其有效負載。
    ETW的攻與防
    2022-06-07 16:11:58
    前言ETW全稱為Event Tracing for Windows,即windows事件跟蹤,它是Windows提供的原生的事件跟蹤日志系統。ETW Provider會預先注冊到ETW框架上,提供者程序在某個時刻觸發事件,并將標準化定義的事件提供給ETW框架
    Windows 注冊表中包含有二進制塊,有些二進制塊用于存儲證書,如下所示:以下的注冊表位置都存儲證書:
    二進制程序分析
    2021-09-25 17:18:46
    分析惡意軟件的第一步是收集二進制程序在主機上執行的行為事件,研究人員根據這些行為大體形成一個思路來描述惡意軟件的功能。 這包含應用釋放或者從互聯網下下載的文件,寫入什么樣的注冊表、訪問了什么網絡地址,修改讀寫本地的什么文件等等。那么研究人員通過行為會確定惡意樣本的類型。通常類型如下:
    AI安全論文第19篇介紹惡意代碼分析經典論文DeepReflect,希望您喜歡
    近日,研究人員在 Rust 編程語言的 crate 注冊表中發現了一些惡意軟件包,專門針對開發人員。
    COM 對象的利用與挖掘
    2021-07-14 09:21:02
    本文在FireEye的研究Hunting COM Objects[1]的基礎上,講述COM對象在IE漏洞、shellcode和Office宏中的利用方式以及如何挖掘可利用的COM對象,獲取新的漏洞利用方式。
    https://www.winfe.net一、簡介WinFE (Windows Forensic Envir
    Mandiant 研究人員發現了一個新的惡意軟件家族,稱為 PRIVATELOG,它依賴通用日志文件系統 (CLFS) 來逃避檢測解決方案。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类