《恶意代码分析实战》课后题第一章

Lab 1-1

2、通过PETools查看文件头

Lab01-01.dll

Lab01-01.exe

3、通过PEID 未加壳

 

 4、通过Dependency Walker查看导入函数

Lab01-01.dll

ws2-32.dll :Windows Sockets应用程序接口, 用于支持Internet和网络应用程序。

Lab01-01.exe

msvcrt.dll:的C语言运行库执行文件

 创建文件,复制文件

4、5 通过strings查看

Lab01-01.exe

注意kerne1中的1和l的区别 ,在此处建立了文件冒充kernel32

Lab01-01.dll

可能向该网址发送信息

7.有sleep 可能沉睡一段时间之后,创建文件然后通过网络发送到127.26.153.13

Lab 1-2

2、 通过PEiD发现 加壳,UPX加壳

通过free upx脱壳

 3、

 创建互斥和进程,隐藏始终运行

打开网址 

4

 创建服务,并访问该网址

Lab1-3

2、

加壳,通过万能脱壳工具脱壳

 

 3、

ole.dll文件的对象嵌入功能允许用户从一个应用程序(源)被嵌入在另一个应用程序(目的地)获得的数据。,猜测可能是调用另一个恶意软件的。

4、

通过strings发现一个网址,可能是打开该网址(广告)

Lab1-4

 2、

未加壳

 3、

通过PETools查看,但是这个时间是被修改的,因为这个恶意软件题目是2015年提出的。

4、通过Dependency Walker

创建文件、写文件,移动文件、打开进程 

提权

 5、创建文件,移动、写文件

在特定位置创建文件、下载文件

 6、

可以看出,在资源节里存在了 另一个PE文件,通过Resource Hacker导出二进制文件

执行软件、获取目录 

可以猜测为一个下载器 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值