《恶意代码分析实战》lab11-1分析

Lab11-01分析

前言

  • 最近在划水,也在实习。
  • 保研投了信工所北理工和北邮…一个都没有过。然后前几天去信工所六室面试,好消息是被六室录取!!!!但是心还没有定下来,大三的迷茫
  • 然后平时在读《恶意代码分析实战》这本书,觉得这本书很好,实验也很有意思。

该实验经过分析发现,为演示GINA劫持来窃取用户信息的恶意代码。但是在WINXP之后GINA好像不再使用。

详细分析

Lab11-01.exe

首先释放资源,如图所示:

在这里插入图片描述

[外链图片转存失败(img-Jd57thFP-1564131718215)(assets/1564023187832.png)]

然后资源导出,为一个DLL。创建一个文件后将该资源写入,为msgina32.dll。从名字上具有欺骗意义,与MSgina.dll很像。如图所示:

[外链图片转存失败(img-PJ1wVtR8-1564131718216)(assets/1564034281413.png)]

然后修改注册表,修改Winlogon里的GinaDLL,增加值为导出的dll,进行GINA拦截。如图所示:

[外链图片转存失败(img-QQpoZB5P-1564131718218)(assets/1564023979490.png)]

[外链图片转存失败(img-V9SwFyrt-1564131718222)(assets/1564024020697.png)]

[外链图片转存失败(img-tL1E6S9i-1564131718224)(assets/1564024589059.png)]

msgina32.dll

首先引入了真正的MSGinadll,并将真正dll所用的函数都进行导出。如图所示:

[外链图片转存失败(img-MaL6xuS0-1564131718227)(assets/1564033940809.png)]

[外链图片转存失败(img-IfFM4Z63-1564131718230)(assets/1564034030354.png)]

大部分函数都仅仅是从真正的MSGina里导出原本的该函数进行执行,如图所示:[外链图片转存失败(img-lnbF9Czh-1564131718234)(assets/1564034060424.png)]

在WlxLoggedOutSAS里,除了执行函数原本的功能外,还执行了额外的函数。有字符串操作。如图所示:

[外链图片转存失败(img-Lw6CP32n-1564131718237)(assets/1564034093322.png)]

跟进后,发现该函数是向文件里写入用户的信息。

[外链图片转存失败(img-lYQWUT3N-1564131718240)(assets/1564032801416.png)]

由于win7抛弃使用Gina,所以该程序无法进行GINA拦截。

总结

由于win7抛弃使用Gina,所以该程序无法进行GINA拦截。

总结

学习到了GINA拦截技术。对知识存储有一定提升。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值