恶意代码分析实战 第二十章课后实验

问题1:

使用ida载入实验文件Lab20-01.exe

参数就是ecx的this指针。

问题2:

在上图可以看到在函数sub_401040中调用了函数URLDownloadToFileA,回到main函数就可以看到这个URL:

问题3:

这个程序就是在URL里下载文件tempdownload.exe到C盘。

问题1:

字符串:

可能是ftp客户端程序。

问题2:

通过这些导入函数可以知道恶意程序会将受害计算机的文件传送到一个远程的FTP。

问题3:

4011D9处创建的对象是一个.doc文件。这个对象在偏移401440地址处有一个虚函数

问题4:

可以看到上面有三个箭头,经过整体的分析可以知道无论文件是.doc,还是.pdf,还是其他类型的文件,都是执行到这里。位于401349处的虚函数会依据不同的情况,将调用在401380401440401370处的函数。

问题6:

这个恶意程序会搜索受害主机的C盘,将里面的.doc和.pdf文件发送到远端的FTP。

问题7:

目的就是要让程序对不同的文件类型执行不同的上传函数。

问题1:

字符串:

 

很有可能是一个功能齐全的后门程序。

问题2:

导入函数:

问题3:

我们首先找到这个位置:

前面会打开config.dat这个文件,如果没有打开就会执行到这里,可以看到Config error这个字符串作为参数传递进了sub_4036F0。这个函数需要使用ecx寄存器作为this指针,使用this指针的对象引用存储在栈上的var_AC变量。可以看到该对象作为参数传递给了_CxxThrowException函数,这也就说明了,sub_4036F0函数是异常对象的一个成员函数。结合sub_4036F0函数被调用的上下文环境,我们可以假设这个函数在使用Config error字符串来初始化一个异常

问题4:

用于决定switch的值被存储在[esi+4]的位置。这个值最后被存储到eax寄存器,并且减去0x61。如果计算出的值不小于5,那么就不会进行任何switch跳转,这就确保了原始值处于0x61到0x66之间,也就是ASCII字符的a到f。

双击off_4025C8,就能够来到6个可以选择的位置:

  • 第一个跳转的位置是loc_402561,它调用了delete运算符,然后也就返回了。
  • 第二个跳转的位置是loc_402531,它调用了atoi函数,用于将字符串转换成数字,最后调用sleep后就返回了。
  • 第三个跳转的位置是loc_402559,它调用了CreateProcess函数。
  • 第四个跳转的位置是loc_40253B,它调用了CreateFile函数,其实会将从服务器获取到的HTTP响应写到磁盘上。
  • 第五个跳转的位置是loc_402545,它也调用了CreateFile函数,但它使用HTTP POST命令,将从文件中读取的数据上传到远程服务器。
  • 第六个跳转的位置是loc_40254F,它调用了GetUserNameA、GetComputerNameA、GetVersionExA以及GetSystemDefaultLCID等函数,它们可以获取受害主机的信息,然后将结果发送回服务器。

问题5:

这个恶意程序实现了一个后门程序。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值