恶意代码分析实战Lab3-2

Lab3-2

使用动态分析基础技术来分析在Lab03-02.dll文件中发现的恶意代码。

目录

Lab3-2

1.你怎样才能让这个恶意代码自行安装?

2.安装之后如何让恶意代码运行起来?

3.怎么可以找到这个恶意代码在哪个进程下运行的?

4.你可以在procmon中设置什么样的过滤器,才能收集到这个恶意代码的信息?

5.这个恶意代码在主机上的感染迹象特征是什么?

6.此恶意代码是否存在一些有用的网络特征码?


1.你怎样才能让这个恶意代码自行安装?

对于这个程序来说题目要求是动态分析,但在这里,可以先进行静态的

我对文件进行pe分析的时候发现一些很熟悉的dll动态链接库,恶意程序的老伙伴了。

 这个恶意程序肯定跟网络有关。

然后我对导入表进行分析,查看里面的函数

我发现程序会创建进程和线程。

我发现程序还会创建服务,操控服务,操作注册表。

 

程序对网络进行操作。

接着对导出表分析,发现下面5个导出函数

然后就是查看其中的字符串信息了

发现了网址

 还有一些程序

猜测这个程序是恶意程序自主运行的 

里面还有一些下载文件的、运行程序的

还有之前看到的导出函数

注册表操作

  

Windows系统中的rundll32.exe专用于运行dll程序,就先用导出函数中的installA来尝试安装程序,

rundll32.exe Lab03-02.dll,installA

 然后我们在windows自带的注册表编辑器中发现安装成功,安装了一个名为ServiceDll的文件

2.安装之后如何让恶意代码运行起来?

这里就需要用到regshot的快照对比了,这里害的我返回快照文件,但发现这个虚拟机根本没有快照文件,我只能先删除上面安装的dll文件,但经过分析,根本没有删干净,这会让判断失误,于是就进行系统重装再来。

先进行快照全部注册表,再进行安装Lab03-02.dll。

这个是快照比较报告,很容易看出有什么不同,淦,怪不得我没删干净,东西很多啊。

 里面会有很多的新添键,就不一一截图了。

 这里有个IPRIP服务。

这个是运行程序的关键点。

程序会动态链接这个恶意代码dll。

windows启动服务

net start IPRIP启动程序

3.怎么可以找到这个恶意代码在哪个进程下运行的?

打开process explore,在里面查找Lab03-02.dll,发现是svchost.exe运行的。

从网上下的有些软件,令人头大,居然有些功能不能用,居然还是最经常用的查找功能,真是令人,令人再去找其他软件。 

 

 4.你可以在procmon中设置什么样的过滤器,才能收集到这个恶意代码的信息?

刚开启软件,就发现一大堆的注册表的操作

 可以利用上面找到svchost的PID1028,来做过滤条件。

 已经猜到了一堆注册表操作

5.这个恶意代码在主机上的感染迹象特征是什么?

感染迹象创建IPRIP服务

6.此恶意代码是否存在一些有用的网络特征码?

使用了pc hunter查看了网络情况,发现了1028的端口的网络迹象。

还可以用一些DNS访问记录工具查看,目前这些工具,我还没配齐,等后面会进行补充。 

### 富文本XSS漏洞的实战解决方案 #### 了解富文本XSS漏洞的本质 富文本XSS漏洞是Web应用程序中最难防御的一类跨站脚本攻击形式之一。当应用允许用户输入HTML内容而不加严格控制时,恶意用户可以注入JavaScript代码来执行各种有害操作[^1]。 #### 防御策略概述 为了有效应对这种类型的威胁,采用白名单过滤机制成为不可或缺的选择。该方法只允许特定的安全标签及其属性通过,从而阻止任何潜在危险的内容进入系统。此外,遵循安全开发生命周期中的最佳实践对于构建稳固防线至关重要。 #### 实施具体措施 - **输入验证**:确保所有来自用户的HTML输入都经过严格的语法和结构检查。 - **编码输出**:在显示之前对特殊字符进行转义处理,防止它们被浏览器解释成可执行代码片段。 - **使用库工具**:借助成熟的第三方组件如DOMPurify可以帮助简化这一过程并提高效率。 - **定期测试**:持续开展渗透测试活动以发现新的风险点,并及时调整防护手段。 ```javascript // 使用 DOMPurify 净化 HTML 输入示例 const dirtyHtml = &#39;<img src="x" onerror="alert(1)">&#39;; // 假设这是未经净化的数据 const cleanHtml = DOMPurify.sanitize(dirtyHtml); console.log(cleanHtml); // 输出:<img src="x"> ``` #### 参考案例研究 Mall4J是一个实际运用了上述原则的成功范例。该项目不仅实现了前后端分离架构下的全面功能支持,还特别加强了针对XSS攻击的有效预防措施,在源码层面提供了良好的示范作用[^2]。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

王陈锋

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值