《变形恶意代码实验》报告
学院: 信息学院
班级: 信安班
学号: 20
姓名: 紫微星
日期: 2023年 6 月 8日
目 录
1. 实验目的
2. 实验过程
3. 实现结果
4. 遇到的问题及感想收获
一、实验目的
理解变形的原理,学会实现方法
二、实验过程
1.用Dev C++编写一个简单的程序。
2. 用lordPE进行分析,查看程序入口点
3. 用OD进行分析,查看程序入口点
通过lordPE分析,得知程序入口点为004014E0
在OD中寻找程序的空白部分,通常存在于代码最后
将以下代码写入
Mov eax, 0x33333333 ;(密码)
Mov edx, 0x004014E0 ;程序入口点地址
Mov ecx, 30 ;10进制,30次
Jmp 0x00402747 ;S1的地址
Pushad
Mov ebx,0x207689A8 ;随机花指令
Popad
S1:
Xor [edx], eax ;加密过程
Inc edx
Loop 0x00402747 ;S1的地址
Jmp 0x004014E0 ;入口点
在原EXE文件的结尾相邻处,添加指令 jmp 0x00480F03
最后,利用LordPE修改文件的入口点为0x00480F03;输入程序段的地址
三、遇到的问题及感想和收获
本次实验遇到很多问题,例如OD的分析使用,通过百度和同学们的帮助,我学习到了很多,也增强了动手操作呢能力,更好的将理论学习和实践结合起来,为以后的学习打下了良好的基础,网络安全学习,任重道远。