恶意javascript分析手段

典型的exploitkit流程:

  1. 入口点:网站被挂马,被插入恶意js代码
  2. 分发:重定向到外部网站,可能是个虚假的登陆页面
  3. 利用:获取客户端的指纹,版本,插件等,探测可利用的漏洞,利用已武器化的工具攻击
  4. 感染:木马在客户机上下载更多的病毒,建立持久化访问,RAT 勒索软件等
  5. 执行:病毒执行

如何分析js代码:

  1. 使用debug设置断点,截获对象
  2. 模拟真实环境 浏览器环境
  3. 通常恶意js代码有很多垃圾变量名函数名,观察代码 搜索并替代这些命名
  4. 使用代码美化器 cyberchef等
  5. 下断点 step in 跟随代码执行
  6. 找到反混淆的切入点
  7. 解释程序

需要下断点关注的几个函数:

  1. eval()
  2. document.write()
  3. document.writeln()
  4. document.appendChild()

需要关注的事件对象:

  1. onload()
  2. onUnload()
  3. onSubmit()
  4. etc

用于混淆的函数:

  1. fromCode(),chr(),ord()
  2. base64
  3. string split
  4. unescape
  5. etc

下一篇会更新一个实例分析

 

转载于:https://www.cnblogs.com/m1cha31/p/10568442.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值