Lab12-01-恶意样本分析-简单进程注入分析

本文详细介绍了恶意样本Lab12-1.exe和Lab12-01.dll的进程注入分析过程。程序运行时会循环弹出对话框,通过逆向分析发现其通过枚举进程并注入DLL实现隐藏行为。要关闭弹窗,需定位并patch注入进程。注入流程包括查找目标进程、分配内存、写入代码、执行函数等步骤。
摘要由CSDN通过智能技术生成

简单进程注入分析

样本来自《恶意样本分析》Lab12-1.exe Lab12-01.dll

运行程序后,发生了什么?

观察程序运行信息,会弹出一个对话框提示Press Ok to reboot,点击确认后会再次弹出,可以肯定程序是应该有一个循环,每次弹出对话快之后就等待,如果对话框没被关闭,会重复弹出,如果关闭了,则会在定时器触发后再次弹框。

在这里插入图片描述

哪个进程被注入了

这个在运行时没有准确定位到,对比了可以的程序并没有发现,需要实际逆向分析程序。分析后可知,explore.exe被注入加载dll

如何关闭弹窗

需要逆向分析并做patch掉弹框程序,将被注入的进程关闭即可。

程序是如何工作的

首先将样本拖入ida分析,来到main入口,程序先获取获取可执行程序的路径,并拼接了currentpath\to\Lab12-07.dll的完整路径,这时候通过EnumProcesses来枚举进程,如果枚举失败,则返回装填1退出,如下

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值