汇总病毒样本的常用反调试技术、反分析技巧(持续更新)

本文记录了各种反调试技术,包括检测Wine环境、Cuckoo Sandbox、Sandboxie的标志,以及BlockInput、IsDebuggerPresent等API的使用。此外,还介绍了反分析技巧,如查找AVG组件、特定调试器窗口、DLL文件和进程,以及反沙箱技术,如识别Wine、Anubis沙箱环境和常见沙盒用户名。这些内容有助于理解恶意代码的反调试策略。
摘要由CSDN通过智能技术生成

自己在看到一些没见过的反调试技术时,感觉很好奇,不清楚时如何反调试的,但是还是会很努力的去弄懂它们,现在呢,我希望记录下我见过的一些反调试手段,这样后面大家如果碰到类似的反调试技术时,都会很容易理解这段恶意代码的作用了。

1、下图中是通过检测kernel32.dll模块中是否有导出wine_get_unix_file_name函数,来判断当前环境是否是Wine模拟器环境

2、下图中的v3的地址指向的字符串是python.exe,其实sub_401cde函数中是在遍历当前进程中是否有python.exe,这是在检测当前环境是否是在Cuckoo Sandbox中运行

3、下图中lpModuleName = "sbiedll.dll",通过检测当前环境中是否能得到sbiedll.dll模块基址,从而判断它是否运行在Sandboxie环境中

4、摘抄别处的提到的反调试技术

1)BlockInput()函数的调用:该函数在调试会话期间有效&#

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值