反汇编代码里面的地址_恶意代码分析之对抗反汇编技巧入门

本文介绍了两种简单的对抗反汇编的策略:使用无效指令和花指令。无效指令通过在代码中插入错误地址的调用,使IDA等反汇编工具解析出错。花指令则通过添加跳转和垃圾代码增加静态分析的复杂度,使得程序结构难以理解。对于更强大的对抗,可以使用加壳技术,完全包裹PE文件,防止静态分析。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

在做恶意样本静态分析的时候会有一些样本,使用对抗反汇编的方法,一般的对抗反汇编的方法就是加壳,这里我就不介绍了,我这里说两个比较简单的对抗反汇编的方法,一种使用:无效指令,一种使用:花指令。

使用无效指令,对抗反汇编,使用IDA打开恶意样本之后,如下所示:

c24551328d0056d015d7691d3133610f.png

00401010处的CALL指令,跳转到一个错误的地址处,很明显是IDA解析出了问题,我们可以看看它的机器码:

880d31dbff5dcf441ba5a71249d3fe7b.png

相应的机器码:

E8  8B 45 0C 8B

E8  8B 45 0C 8B

这里要注意一下这个E8指令,它是一个CALL指令,我们再看它前面的指令

jz short near ptr loc_401010+1

意思是跳转到下一条指令,我们需要E8这条指令转化为数字,如下:

65d3be3c7195f05256098fdb8707ac3a.png

然后前面的jz指令跳转到了00401011的位置,我们重新把这条指令的机器码转化为代码,如下:

5c12524f11fe9a137c9fcbc9ce274f2b.png

同样将下面的代码中的E8指令过滤掉,然后转化为代码如下:

79889831bc9f98f0fcc40c6116592c29.png

使用花指令,对抗反汇编,我们先写一个简单的程序,如下:

ec670268b5a783960c70813c8b3cbf80.png

编译之后用IDA打开程序,很容易就看出程序的代码,如下:

6a78a4d7293974ab43d79225f7ad83a0.png

然后我们修改一下程序,加一些简单的跳转和垃圾代码,如下:

4f80fd689e82da5dc4c4f4b39a035e55.png

编译完之后,拖到IDA里显示如下:

98fc413fb3f856b7c5e66dab2f29447e.png

会多出一些流程跳转,分支判断的显示,如果程序比较大,而且里面包含的这样的跳转比较多,就会给分析人员分析增加复杂度,以上两种方法只是简单的反对抗汇编,最直接有效的方式,当然是写个壳,然后把整人PE文件包裹起来,这样用IDA打开之后,就全是壳代码,无法解析,只能动态调试解壳之后,才能静态分析。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值