病毒分析教程第五话--动态调试分析(中)

这篇博客介绍了如何通过动态调试分析病毒样本Lab09-02.exe。通过OD调试工具,作者揭示了样本如何在运行时检查自身名称、解密域名,并创建反向shell连接到C&C服务器。调试过程中,详细分析了关键函数的作用,如_strrchr、strcmp、WSAStartup、WSASocketA、CreateProcessA等,以及恶意代码的混淆和解密机制。
摘要由CSDN通过智能技术生成

动态调试分析(中)


教程参考自《恶意代码分析实战》
程序来自:http://www.nostarch.com/malware.htm


Lab 9-2

本节实验使用样本Lab09-02.exe。

在二进制文件中,你看到的静态字符串是什么?

右键 -> 查找 -> 所有参考文本字串,我们看到了“cmd”和一些导入函数。
1

当你运行这个二进制文件时,会发生什么?

按下运行键,程序一下就终止了,看来要让该样本运行起来是有条件的。
2

怎样让样本运行起来?

样本没能运行起来,那就只能通过OD进行动态调试找原因了,先使用IDA查看OEP,为0x401128。
3

在0x401128处下断点,按下F9便来到了OE

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值