《恶意代码分析实战》实验——Labs-03

《恶意代码分析实战》实验——Labs-03

记录《恶意代码分析实战》中的实验,提供相关链接:

Labs-03-1实验

目标程序在 Win7 系统下无法执行,具体操作见视频。

Labs-03-2实验

1.如何让恶意代码自行安装?

先静态分析
1) Peid 查看导入导出函数,进行分析
操作:首先查看导出函数:可以发现安装和卸载的函数,Install,installA 和uninstallA

在这里插入图片描述
导入函数表格:主要功能有创建进程、获取路径、读取文件、创建线程、修改和创建注册表、创建服务、连网发送请求和进行连接等

在这里插入图片描述
2) String查看可疑字符串,发现可疑的网址“practicalmalwareanalysis.com” 和一些可疑的路径和执行命令。

在这里插入图片描述

在这里插入图片描述

3)执行程序
由于dll程序不能直接运行,需要被exe调用,也就是说它会附着到计算机的某个程序中,但是我们并不知道是哪个程序。因此我们需要在执行前打开ProcessExplorer (PE) 进行监控。
      i) Rundll32 执行dll中的导出install函数进行运行:

在这里插入图片描述

    ii) 在PE中找到依附的主程序是svhost.exe

在这里插入图片描述
2.程序无法在Win32下动态执行,接下来应该根据Regshot, PM (Process Monitor) 和PE (Process Explorer) 中的详细信息进行分析,会发现:

  • 1)刚刚Srings中分析的路径是注册表的值,
  • 2) 会创建一个IPRIP服务
  • 3) 被恶意程序添加到开机启动项中;
  • 4) 利用 PM 和 PE 以及 wireshark 抓包分析 IPRIP 服务:先打开监控软件,然后用 net start IPRIP

Labs-03-3实验

目标程序无法在 Win7 系统下运行

Labs-03-4实验

1.运行这个程序时会发生什么?
   程序会自动删除
静态分析:
1) 查壳:无壳,C++编写

在这里插入图片描述
2) 查看导入函数:

  • a. 会读写复制文件、创建删除文件、获取路径、创建进程等;
  • b. 创建删除服务、打开服务、创建、修改和删除注册表;
  • c. Shell后门
  • d. 连网操作

在这里插入图片描述
3) Strings分析:

  • a. 会发送网络数据包
  • b. 连网进行上传和下载文件
  • c. 还会执行系统命令
  • d. 连接的网址可能是http://www.practicalmalwareanalysis.com

在这里插入图片描述
2. 什么原因导致动态分析无法有效实施?
    程序的运行可能需要参数或者是缺少其他必要的文件
1) 先打开 PM 进行监控(利用filter筛选指定程序名称),然后执行程序:

在这里插入图片描述
2) 查看进程树,发现的确会执行cmd命令,cmd命令的内容就是删除程序本身。

在这里插入图片描述

3.是否有其他方式分析此程序?
   需要通过 逆向分析 的手段去查找。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
这个源码没记错的话是去年9月份写的,当时本来是打算写一个功能齐全一点的PE工具,例如解析导入表、导出表、重定位表及节表等功能,后来只写了一个解析导出表就放弃了,为什么呢,主要是因为声明结构体比较烦,是一个体力活,所以后面转用VS开发这款工具去了,毕竟头文件里都将结构体定义好了,省事,现在把这个 易语言 版本的解析导出表代码开源。 它可以解析出导出表里正常导出函数,还能解析出导出表里的中转函数,见下图: 写这个工具的过程中发现PEID解析导出表有点问题,见下图 注意这个图里3个红框里的内容,第一个是LORDPE解析的,中间是我自己写的代码解析的,最右边是PEID解析的,可以发现PEID解析导出表时只能正常解析以符号名导出函数,一旦遇到以序号导出函数就会导致错位,图中user32.dll导出的前两个函数是以序号0x5DC和0x5DD导出的并没有导出函数名,而PEID不能正常解析,LORDPE、STUDYPE还有我自己写的代码都能正常解析,至于为什么导出序号那里,我的是从0开始的,而LORDPE和STUDYPE是以0x5DC开始的,那是因为我没有加上序号基数,中间那个蓝色箭头指向就是基数,函数真正的导出序号是要加上这个基数的,只不过我习惯这样表达而已。另外开源前特意把里面变量的名字改成了一看就明白的意思,所以看起来有点奇怪。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值