恶意代码分析实战
文章平均质量分 73
恶意代码分析实战的课后题分析报告
wangtiankuo
恶意代码分析学习中...待续
展开
-
恶意代码分析实战 Lab09-01(1)
分析报告: 1. 样本概况 病毒名称为Lab09-01.exe,使用Microsoft Visual C++ v6.0编译。 1.1样本信息 病毒名称:Lab09-01.exe MD5值: B94AF4A4D4AF6EAC81FC135ABDA1C40C SHA1值:D6356B2C6F8D29F8626062B5AEFB13B7FC744D54 病毒行为:这一篇只写有参数下原创 2017-08-30 17:03:20 · 1901 阅读 · 0 评论 -
恶意代码分析实战 Lab16-02
知识点: TLS回调 TLS回调被用来在程序入口点执行之前运行代码。若可执行程序的PE头部包含一个.tls段,则可能此程序使用了反调试技术。 分析报告 1. 样本概况 样本名称Lab16-02.exe,编译器为Microsoft Visual C++ v6.0。 1.1样本信息 样本名称:Lab16-02.exe MD5值: E88B0D6398970E74DE1DE457B971原创 2017-08-30 16:28:42 · 668 阅读 · 0 评论 -
恶意代码分析实战 Lab16-01
知识点: 一、 使用windowsAPI来探测调试器是否存在反调试技术 IsDebuggerPresent CheckRemoteDebuggerPresent NtQueryInformationProcess OutputDebugString 二、 手动检测数据结构 检测BeingDebugged属性 fs:[30]指向PEB的基地址,PEB基地址偏移为2的地方是BeingD原创 2017-08-30 16:14:22 · 742 阅读 · 0 评论 -
恶意代码分析实战 课后题 Lab12-01
1. 样本概况 病毒名称Lab12-01.exe,运行后有一个命令行窗口,使用Microsoft Visio C++编写。 1.1样本信息 病毒名称:Lab12-01.exe MD5值: DAFBEA2A91F86BF5E52EFA3BAC3F1B16 SHA1值:6A41735369934A212FC90DBD8C847C26270B3FBA 病毒行为:每隔1min弹出窗口。 1.原创 2017-08-11 14:52:11 · 1360 阅读 · 0 评论 -
恶意代码分析实战课后题 Lab11-03
1. 样本概况 病毒名称为Lab11-03.exe。运行后有窗口,编写语言为Microsoft Visual C++ v6.0。 1.1 样本信息 病毒名称:Lab11-03.exe md5值:18EC5BECFA3991FB654E105BAFBD5A4B sha1只:1F3F79EDBB6607B9640DD6A99856EE858AF9CB55 病毒行为: 使用net star原创 2017-08-10 17:05:36 · 1914 阅读 · 2 评论 -
恶意代码分析实战 课后题 Lab11-02
这个里面inline挂钩汇编代码操作没看明白,记一下,过两天重新写一个关于inline挂钩的。 1.样本概况 病毒名称为Lab11-02.dll,编写语言为Microsoft Visual C++ 6.0。 1.1样本信息 md5:BE4F4B9E88F2E1B1C38E0A0858EB3DD9 sha1:79787427773DCCE211E8E65E1156BD60535494EC原创 2017-08-09 13:40:06 · 944 阅读 · 0 评论 -
《恶意代码分析实战》课后题 Lab11-01
1.行为分析 资源节里面有一个可执行文件。 对注册表的Winlogon进行了操作,创建了GinaDLL表项。 创建了msgina32.dll文件,并向此文件中写入了长度为2560字节的数据。 2.恶意代码分析 2.1 对Lab11-01.exe进行分析 根据main函数的伪代码,总结出程序的大致流程为,从资源节中导入文件,打开文件,对文件进行写操作-->获取当前文件的完整路径-->使用原创 2017-08-04 11:38:26 · 2000 阅读 · 1 评论