病毒分析教程第三话--静态逆向分析(上)

静态逆向分析(上)


教程参考自《恶意代码分析实战》
程序来自:http://www.nostarch.com/malware.htm


使用上两话静态特征分析和动态行为分析的方法只能从宏观的角度分析样本,但由于无法得到源代码,所以我们无法确凿地判定这些样本就是恶意的。本着格物致知的宗旨,我们现在学习使用静态逆向分析的方法,从反汇编的角度来分析一个样本。


PS:由于静态逆向分析过程冗杂,所以本话使用问答的方式进行讲解。

Lab 5-1

本节实验使用样本Lab05-01.dll。
Lab05-01.dll

使用Exeinfo查壳,很幸运,没有加壳,是用VC6写的。
Exeinfo

DllMain的地址是什么?
直接点击左侧DllMain地址,便可在右侧窗口看到其地址,为0x1000D02E。这里顺带提一句,我们分析样本从DllMain开始分析就好了,因为所有DllEntryPoint到DllMain之间执行的代码一般是由编译器生成的,我们不必去分析。
DllMain

使用Imports窗口并浏览到gethostbyname,导入函数定位到什么位置?
点击上方的Imports标签,便可看到导入表,然后按Ctrl+F搜索gethostbyname,位置在.idata节的0x100163CC处。

  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值