病毒分析教程第七话--进程注入分析(下)

这篇教程详细介绍了进程注入分析,以样本Lab12-04.exe为例,展示了如何动态获取API地址、劫持winlogon进程以及替换系统文件。样本首先遍历进程寻找winlogon,接着停止系统文件保护机制,然后篡改wupdmgr.exe进行病毒自更新。分析过程中使用了IDA和Resource Hacker等工具。
摘要由CSDN通过智能技术生成

进程注入分析(下)


教程参考自《恶意代码分析实战》
程序来自:http://www.nostarch.com/malware.htm


Lab 12-4

本节实验使用样本Lab12-04.exe。

拿到样本,我们先使用IDA看下导入表,了解下样本的大概功能。通过这些函数我们猜测样本做了提权、创建读写文件、遍历进程和操作资源节等操作。
1
现在开始看样本的 main 函数,它主要分为3大部分:动态获取API函数地址、劫持winlogon进程、替换系统文件。

下图是第1部分获取API地址环节,样本通过 GetProcAddress 动态获取 EnumProcessModules、GetModuleBaseName、EnumProcesses 的地址。
2
第2部分是劫持winlogon环节,样本会先调用 EnumProcess 遍历系统中的进程,然后调用 0x401000 和 0x401174 搜寻 winlogon 并对其执行恶意操作。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值