病毒分析教程第五话--动态调试分析(上)

本文是病毒分析教程的一部分,介绍了动态调试分析技术在恶意软件分析中的应用。通过实例展示了如何使用OD动态调试工具分析恶意代码,包括设置断点、检查函数调用,以及如何通过修改代码实现密码跳过。文中详细阐述了恶意代码的安装过程,涉及服务创建、注册表操作和文件伪装等步骤,并揭示了其网络通信和后门木马特性。
摘要由CSDN通过智能技术生成

动态调试分析(上)


教程参考自《恶意代码分析实战》
程序来自:http://www.nostarch.com/malware.htm


使用静态逆向分析技术只能分析大多数简单的恶意软件,若恶意软件经过加密或动态地加载调用函数,则无法对其进行分析,这时候就需要用到动态调试分析技术。


PS:由于动态调试分析过程冗杂,所以本话使用问答的方式进行讲解。

Lab 9-1

本节实验使用样本Lab09-01.exe。
我们学习动态调试技术并不是为了用它取代静态分析技术,而是将两者配合使用,因为这两者各有各的优势,动静结合通常是分析恶意软件的常规方法。如下图,寻找main函数地址就是IDA的优势,我们可以先通过IDA定位main函数地址,再用OD跟进。
1

如何让这个恶意代码安装自身?
使用OD在0x40AF0上下断点,运行到main函数入口点,然后我们发现有一个call 0x402EB0的指令,其实从上图的IDA图中可以知道0x402EB0就是__alloca_probe,我们不必分析。接着判断是否携带有参数,我调试时没有,则顺利执行call 0x401000。
2

进入0x401000,它的功能是检查注册表项HKLM\SOFTWARE\Microsoft\XPS和键Configuration存不存在。
3

我的主机上没有该注册表项,故函数返回0,顺着执行0x402410函数。
4

0x402410函数首先获取获取当前路径名,然后调用cmd进行自删除。
5

由于现在我们OD附加在Lab09-01.exe上,所以不会被删除。执行完这操作后,程序退出。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值