恶意代码分析实战 Lab16

这篇博客详细分析了三个恶意代码样本,探讨了它们使用的反调试技术,包括检查PEB的BeingDebugged标志、ProcessHeap的forceflag、NTGlobalFlag以及TLS回调函数。在不同的操作系统环境下,这些技术的效果不同。作者还提到了程序如何在检测到调试时执行删除自身等行为,并通过SEH和QueryPerformanceCounter等技术来混淆分析。通过对样本的深入分析,揭示了恶意代码逃避检测的手段。
摘要由CSDN通过智能技术生成

lab16-01

程序开头就判断了PEB结构,的BeingDebugged是否为为0,如果为0则loc_403573正常执行,否则调用sub_401000


接着正常路径走,发现程序又查看了processheap的forceflag标志,同样为0是无调试


最后查看了NTGlobalFlag,是否为70h.70则是调试状态


然后程序还要求参数不为1

看被识别处程序处于调试时函数sub_401000做了什么

程序会得到如下的cmd参数


最后运行cmd,删除程序

对比win7(左)和xp的prcocessheap,知道程序只有再xp下正常运行,并且实测这三种方法都过时了,ollydbg下都是无效的.

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值