恶意代码分析实战
文章平均质量分 73
恶意代码分析实战的课后题分析报告
wangtiankuo
恶意代码分析学习中...待续
展开
-
恶意代码分析实战 Lab09-01(1)
分析报告:1. 样本概况病毒名称为Lab09-01.exe,使用Microsoft Visual C++ v6.0编译。1.1样本信息病毒名称:Lab09-01.exeMD5值: B94AF4A4D4AF6EAC81FC135ABDA1C40CSHA1值:D6356B2C6F8D29F8626062B5AEFB13B7FC744D54病毒行为:这一篇只写有参数下原创 2017-08-30 17:03:20 · 1883 阅读 · 0 评论 -
恶意代码分析实战 Lab16-02
知识点:TLS回调TLS回调被用来在程序入口点执行之前运行代码。若可执行程序的PE头部包含一个.tls段,则可能此程序使用了反调试技术。分析报告1. 样本概况样本名称Lab16-02.exe,编译器为Microsoft Visual C++ v6.0。1.1样本信息样本名称:Lab16-02.exeMD5值: E88B0D6398970E74DE1DE457B971原创 2017-08-30 16:28:42 · 657 阅读 · 0 评论 -
恶意代码分析实战 Lab16-01
知识点:一、 使用windowsAPI来探测调试器是否存在反调试技术IsDebuggerPresentCheckRemoteDebuggerPresentNtQueryInformationProcessOutputDebugString二、 手动检测数据结构检测BeingDebugged属性fs:[30]指向PEB的基地址,PEB基地址偏移为2的地方是BeingD原创 2017-08-30 16:14:22 · 722 阅读 · 0 评论 -
恶意代码分析实战 课后题 Lab12-01
1. 样本概况病毒名称Lab12-01.exe,运行后有一个命令行窗口,使用Microsoft Visio C++编写。1.1样本信息病毒名称:Lab12-01.exeMD5值: DAFBEA2A91F86BF5E52EFA3BAC3F1B16SHA1值:6A41735369934A212FC90DBD8C847C26270B3FBA病毒行为:每隔1min弹出窗口。1.原创 2017-08-11 14:52:11 · 1354 阅读 · 0 评论 -
恶意代码分析实战课后题 Lab11-03
1. 样本概况病毒名称为Lab11-03.exe。运行后有窗口,编写语言为Microsoft Visual C++ v6.0。1.1 样本信息病毒名称:Lab11-03.exemd5值:18EC5BECFA3991FB654E105BAFBD5A4Bsha1只:1F3F79EDBB6607B9640DD6A99856EE858AF9CB55病毒行为:使用net star原创 2017-08-10 17:05:36 · 1904 阅读 · 2 评论 -
恶意代码分析实战 课后题 Lab11-02
这个里面inline挂钩汇编代码操作没看明白,记一下,过两天重新写一个关于inline挂钩的。1.样本概况病毒名称为Lab11-02.dll,编写语言为Microsoft Visual C++ 6.0。1.1样本信息md5:BE4F4B9E88F2E1B1C38E0A0858EB3DD9sha1:79787427773DCCE211E8E65E1156BD60535494EC原创 2017-08-09 13:40:06 · 935 阅读 · 0 评论 -
《恶意代码分析实战》课后题 Lab11-01
1.行为分析资源节里面有一个可执行文件。对注册表的Winlogon进行了操作,创建了GinaDLL表项。创建了msgina32.dll文件,并向此文件中写入了长度为2560字节的数据。2.恶意代码分析2.1 对Lab11-01.exe进行分析根据main函数的伪代码,总结出程序的大致流程为,从资源节中导入文件,打开文件,对文件进行写操作-->获取当前文件的完整路径-->使用原创 2017-08-04 11:38:26 · 1977 阅读 · 1 评论