恶意代码分析实战Lab1-1

本文详细分析了Lab01-01.exe和相关DLL文件,通过VirusTotal扫描确认病毒特征,研究了文件编译时间,检测了加壳与混淆迹象,并揭示了导入函数功能。作者还揭示了主机和网络迹象,推测文件目的为后门操作。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Lab1-1

目录

Lab1-1

1.将Lab01-01.exe文件传上www.virustotal.com可以看到文件匹配到已有的反病毒软件特征

2. 这些文件是什么时候编译的?

3. 这两个文件是否存在迹象说明它们是否被加壳或混淆?

 4. 是否有导入函数显示出了这个恶意代码是做什么的?

 5. 是否有任何其他文件或基于主机的迹象,让你可以在受感染系统上查找?

6. 是否有基于网络的迹象,可以用来发现受感染机器上的这个恶意代码?

7. 你猜这些文件的目的是什么?


1.将Lab01-01.exe文件传上www.virustotal.com可以看到文件匹配到已有的反病毒软件特征

有的时候www.virustotal.com无法打开,这里使用另一个网站进行扫描VirSCAN.org-多引擎在线病毒扫描网 v1.02,当前支持 47 款杀毒引擎

2. 这些文件是什么时候编译的?

采用将程序导入到PE view,进行分析,在PE文件的头部->NT头->文件头处可以看得PE文件的创建日期。

exe文件

DLL文件

亦或者可以使用010 Editor进行分析。

3. 这两个文件是否存在迹象说明它们是否被加壳或混淆?

将文件分别拖进PEiD进行分析。

exe文件

 DLL文件

 可以判断两个文件都无加壳,未被混淆。

 4. 是否有导入函数显示出了这个恶意代码是做什么的?

利用ida或者studype进行分析两个文件

exe文件

我利用studype进行分析exe文件,exe文件导入四个模块(KERNEL32.dll、MSVCRT.dll)。

在导入地址表处可以看到模块导入的函数。发现其中有创建文件函数CreateFileA,查找文件函数FindNextFileA,复制文件函数CopyFileA,创建文件映射函数CreateFileMappingA。

dll文件

我利用ida进行分析dll文件。

在Imports窗口可以看到有Sleep函数,创建进程函数和创建互斥体函数CreateProcessA、CreateMutexA。 

在String窗口可以看到WS_32.dll,WS_32.dll是为网络所用的文件。

 5. 是否有任何其他文件或基于主机的迹象,让你可以在受感染系统上查找?

利用ida进行分析

exe文件 

在String窗口中看到有两个相似的DLL:kerne132.dll和kernel32.dll。推测恶意代码劫持kernel32.dll。

6. 是否有基于网络的迹象,可以用来发现受感染机器上的这个恶意代码?

利用ida进行分析

dll文件

 在String窗口中发现ip地址,结合WSS_32.dll推测可能连接到这个IP地址。

7. 你猜这些文件的目的是什么?

后门程序常用GetProcess和sleep,exe运行dll,dll是后门程序。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

王陈锋

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值