现有安全工具对进程加载dll模块的数字签名检测的问题

最近在做一个检验全进程dll签名情况的程序。发现了现有安全工具一些比较沙雕的行为。

PChunter

首先点名PChunter,查找没有数字签名模块,但是C:\Tools\Sanbox\SbieDll.dll我看了下明明具有数字签名,而且签名还正常,它是沙箱的一个正常dll。证据确凿,有什么好狡辩的。
在这里插入图片描述

Procexp

用微软自己出的procexp检查进程的模块签名情况时,发现一些db都往模块里搞。看了下文件的确只是个DB,根本不是PE格式。当然还有一些PNG格式也在模块列表中,服。
在这里插入图片描述

伟大发明

看我的工具。
在这里插入图片描述
未签名的dll模块一般在system32目录、WinSxS目录还有assembly。去掉这些误报,基本都是比较好的检测效果。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
64位DLL复制数字签名是指将一个已经签名的64位DLL文件进行复制,并确保复制后的文件仍保持原有的数字签名不变。 数字签名是一种用于验证文件真实性和完整性的技术手段,它通过对文件进行密算法运算得到一个唯一的签名值,以确认文件未被篡改过。在64位DLL的复制过程中,我们需要保证复制后的文件不仅具有相同的内容,还要保持相同的数字签名。 复制64位DLL时,首先需要使用合法的方式获取原始安装的DLL文件。可以通过官方渠道或授权的源获取DLL文件,以确保文件的完整性和可信度。然后,将原文件复制到指定位置,并将其重命名为新的文件名。 接下来,在复制后的文件上应用原始DLL文件的数字签名。这需要用到签名工具,如Microsoft的signtool.exe。首先,检查当前系统是否安装了signtool.exe工具。如果没有安装,需要下并正确安装。 然后,使用signtool.exe工具对复制的DLL文件进行数字签名签名的具体步骤包括生成签名文件(如.pfx文件)、指定证书和私钥、选择签名算法等。在签名过程中,需确保所使用的证书是与原始DLL文件使用的证书相同的,以保证签名的连续性。 最后,对已复制的64位DLL文件进行验证,以确认数字签名是否成功应用。可以使用signtool.exe工具的验证命令,检查签名的有效性和完整性。 总结来说,复制64位DLL文件时要保持原始数字签名不变,需要使用合法的来源、正确的签名工具和相同的证书,进行数字签名的复制过程,并进行验证以确保签名的有效性。这样做可以确保复制后的64位DLL文件具有相同的数字签名,从而保证文件的真实性和完整性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

摔不死的笨鸟

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值