SSL通信和白站隐蔽中转

本文探讨了一个.NET程序的逆向分析过程,揭示其作为下载者的功能。程序通过注册表实现持久化,并从指定URL下载恶意软件。虽然代码简单且无明显对抗措施,但从流量层面检测此类威胁颇具挑战。分析指出,程序先连接可信站点,下载键盘记录器等恶意组件,再利用解密数据进行隐蔽回传,这种通信方式使得网络流量难以被察觉。
摘要由CSDN通过智能技术生成

每种解释型语言都有自己的逆向工具,所以首先要弄清这个东西它到底是什么编译器编译的,比如使用一些工具对他它进行查看。

在这里插入图片描述

这是一个.net的程序,我们就要使用它专门的工具SPY,把恶意程序拖进去分析。

可以从它的入口处做一个分析,里边执行了这么几个程序,首先是有一个regedit的注册。

解释型的语言限于本身特点很难把加密做得特别的好,最多是做一下混淆,所谓的混淆就是用一些工具把这些函数名改得乱七八糟,让你没有办法通过函数名猜测ta到底做了什么。 我们有专门的工具可以反混淆,只不过反混淆以后的代码没有未经过混淆的代码清晰。

在这里插入图片描述
在这里插入图片描述
恶意程序没有经过混淆,所以我们反编译回来的代码跟之前的代码是一样的。

我们看到这里边它有一个download,第1个download用到的url和path,说明他要从这里边下载一个恶意程序,下载后放在pass指定的位置。这里面暴露了好多信息,包括这里面注册表信息,我们能看到它的持久化方式。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值