- 博客(11)
- 资源 (11)
- 收藏
- 关注
原创 恶意代码分析实战Lab0303
这个照例还是先查壳,VC++6.0的然后使用IDA静态分析Imports和Exports,对几个关键函数进行简单静态分析问题1:使用工具Process Explorer监视根据问题的提示,打开Process Explorer,双击运行程序,发现了这个在程序运行时,调用了svchost.exe。这个二进制程序是个系统文件,结合IDA静态分析,很有可能对这个程序做了恶意
2018-01-30 13:26:55 507
原创 恶意代码分析实战Lab0302
同样先查壳然后查看字符串接下来使用IDA进行分析,因为是未加壳的代码,程序功能可以很轻松的通过程序逻辑以及调用的API函数来分析10003415函数块分析看到这些关键函数就知道了功能的首先,InternetOpen,InternetConnect是使用HTTP协议进行互联网的访问操作HttpOpenRequest,HttpSendRequest是
2018-01-29 13:01:17 297
原创 恶意代码分析实战Lab0301
先查壳看到PEncrypt 3.1 Final -> junkcode的壳,没见过。上次下载的万能脱壳机脱不下来这个于是网上先找了一波脱壳教程https://bbs.pediy.com/thread-90089.htm找到了这个脱壳的案例和教程,链接底下也有demo下载可供调试(学会了这个用这种方式还是脱不下来这个题的)最后想到了内存DUMP的办法,即使我不
2018-01-28 17:07:36 977
原创 恶意代码分析实战Lab1
0101分析这里可以查看到时间戳如上图,使用PEiD可以侦测壳,发现这个DLL和EXE都是无壳的,VC++6.0编译的接着使用IDA对代码进行简单的静态分析先分析DLL:OpenMutex和CreateMutex说明是多客户端CreateProcess说明在远端的服务器有在本地开启进程的权限这里可以看到恶意代码服务端的IP地址:127.26.152.
2018-01-25 11:18:29 1149
原创 FSG脱壳
在网上找几个unpackme来训练FSG1.31的壳先F12让程序暂停,然后使用SFX法Ctrl+F2重启,然后F9!SFX脱壳大法好~这里就是OEP了,55 8B EC其实就是在这里使用Ollydump就好~脱壳成功了哇~FSG1.31属于简单壳(和UPX一样),可以使用F8大法脱壳,但是循环的嵌套层数比UPX多也更烦,在用
2018-01-25 10:21:43 1282
原创 CTFer弄好LINUX的pwn环境
前一阵时间把自己的LINUX虚拟机玩崩溃了,导致啥也干不了,镜像也没有留好,需要全部重新弄一遍。留下个记录来比较好。。。A:下载个64位的ISO镜像B:到根目录安装好git cd ~sudo apt-get install gitC:配置vim成8.0(为了方便安装vim的各种IDE插件) sudo add-apt-repository ppa:jonath...
2018-01-14 15:03:35 2776
upx脱壳环境和工具包
2018-01-23
windows下的socket编程
2015-12-12
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人