【论】易语言锁机过杀

本文详细探讨了一款锁机软件的分析过程,包括在哈勃分析系统中的表现、对虚拟机的影响以及使用各种工具进行静态和动态分析。作者提到程序可能采用了易语言编写,并可能通过特征码免杀、二次编译等手段规避杀毒软件的检测。尽管工具显示入口点有误,但并未发现明显的加壳或加密。分析指出,该程序可能通过修改特征码以逃避特定杀软的检测,同时讨论了二次编译在免杀中的作用。
摘要由CSDN通过智能技术生成

锁机软件,火绒竟然没有报毒,还是易程序

先来看下病毒的效果,放进哈勃是这样的

腾讯哈勃分析系统

可自行查看

接下来我们开下虚拟机试试

嗯…蓝屏了,看不懂是什么意思

根据哈勃的报道我们可以知道它可以检测虚拟机

而且我之前也亲自打开过,电脑确实被锁了

紧下来分析一下这个程序

放进Restorator.exe看一下是否加了强壳

再放进FFI_CN.exe里面看看

属于易语言的特征

链接器也是6.0那就不是用了特殊的编译方式或切换编译器编写

(因为易语言默认链接器为6.0)

没有提示,且文件结构也是易程序的结构(应该是没有加密或加壳)

没换资源

从这里我们可以知道这个程序的入口点是0005D425

接下来我们放进c32m里面看看(od是动态反汇编我怕操作不当把自己锁了)

挺尴尬得跳转失败,那我开影子系统再用od调式一下看看

一般od载入后第一个push所在的地址就是入口点然而不是我们用工具获得的

(难道是我得工具坏了,好尴尬啊,那个工具所判断得入口点是错误得)

看了下,没有添加花指令

那么可能是 特征码免杀 输入表免杀 源码免杀 2次编译(目前我所知得)

现在大部分杀软都是复合定位特征码来判断得,所以有些特征码改了会导致程序无法正常运行(操作不当得话)总之比较复杂些,而且 特征码免杀 往往是针对一个杀软得。

FFI_CN.exe既然有bug那么我们导入到die继续看

(我懂得不是特别多,操作有误请大佬见谅,并指出,谢谢教会)

这是病毒得(上图)

这是正常得易语言程序(不报毒)的信息,连接程序不大一样。

可能换了编译器吧或者是2次编译

二次编译是指先将源代码文件通过编译器编译成托管代码中间代码MSIL和元数据),再编译为本地代码的过程。(来自网络)

可能是2次编译

有大佬可以说一下这个病毒是怎么过杀得吗

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
易语言是一种基于Windows操作系统的编程语言,它的使用范围广泛且易学易用。尽管易语言在某些方面存在被软检测的风险,但仍然有一些方法可以帮助易语言程序在Win10中免。 首先,免的首要目标是避开软的检测规则。我们可以通过对程序代码进行加密或混淆,使其难以被检测到。可以使用一些加密工具或者自定义加密算法来加密易语言程序的主要代码部分,这样可以在一定程度上避免软的检测。 其次,我们可以对易语言程序进行虚拟化处理,以使其在执行过程中动态地解密和加载相关的代码模块。这样可以使软难以获取到易语言程序的完整代码,进而减少检测的可能性。 另外,我们还可以对程序的功能进行适当的修改和优化,以避免与软内置的恶意代码特征相重叠。例如,可以通过减小程序的体积、调整代码的结构或者添加一些无关紧要的功能等方式,使其与常见的恶意代码相区别。 最后,定期更新易语言的方法也是非常重要的。由于软会不断升级其检测规则,因此我们需要关注最新的防御措施和技术,及时调整我们的免方法来应对新的威胁。 总之,虽然易语言在Win10中免存在一定的挑战,但通过加密、混淆、虚拟化处理以及适当的优化和更新,我们可以减少易语言程序被软检测的风险。当然,这种免方法只是暂时有效,我们在编写软件时仍然应该遵守相关法律法规,坚持合法合规的原则。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值