恶意代码分析实战 1.10实验

Lab 1-1

1:

lab 1-1.exe:
在这里插入图片描述
lab 1-1.dll:
在这里插入图片描述

2:

lab 1-1.exe:
在这里插入图片描述
lab 1-1.dll:
在这里插入图片描述

3:

lab 1-1.exe:在这里插入图片描述
lab 1-1.dll:
在这里插入图片描述

4:

进行了文件、互斥量相关的操作。
在这里插入图片描述
在这里插入图片描述

5:

能够看到文件方面的操作,可以看到kernel32.dll和kerne132.dll,字符串“WARNING_THIS_WILL_DESTROY_YOUR_MACHINE”
在这里插入图片描述

6:

可以看到一个ip:127.26.152.13
在这里插入图片描述
在这里插入图片描述

7:

复制文件到system32下并改名为kerne132.dll,并于目的ip进行通信,再执行sleep等指令。

Lab 1-2

1:

在这里插入图片描述

2:

深度扫描后,使用upx -d 文件名进行脱壳
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

3:

关键字:互斥量,线程,定时器,创建服务,网络连接
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

4:

主机特征:字符串“MalService”(在此章不明显,在后续章节分析可以得知是创建的服务名字)
网络特征:url和ie浏览器
在这里插入图片描述

Lab 1-3

1:

在这里插入图片描述

2:

使用工具linuxUnpacker进行脱壳,脱壳后默认为unpacked.exe
在这里插入图片描述
在这里插入图片描述

3:

使用了com对象模型(通过修改com对象的接口标识符和类标识符可以给予com对象不同的功能,从而达到恶意者的目的)
在这里插入图片描述

4:

网络特征:图片中的url
在这里插入图片描述

Lab 1-4

1:

在这里插入图片描述

2:

未加壳
在这里插入图片描述

3:

### 三级标题

4:

关键字:提权,文件,资源操作
在这里插入图片描述
在这里插入图片描述

5:

主机:可能进行文件的下载替换类动作
网络:url
在这里插入图片描述
在这里插入图片描述

6:

使用reshacker保存资源文件后,进行分析
关键字:获取系统目录,winexec执行程序,开启后门下载
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值