恶意代码分析实战学习笔记(一)

本文记录了恶意代码分析的实战学习,包括使用各种工具如md5deep、strings、peid、dependency walker等进行静态分析。介绍了如何查看程序加壳情况、动态链接函数、PE文件头与分节。实验部分涉及文件编译时间、加壳检测、导入函数分析,揭示了潜在的恶意行为,如文件复制、网络活动和系统服务操纵。
摘要由CSDN通过智能技术生成

恶意代码分析实战学习笔记(一)

静态技术分析基础
1.使用md5deep 来识别恶意代码的哈希值
2.使用strings 来查看恶意代码的字符串,从中查看有用的线索,加过壳的恶意代码的字符串会很少。
3.使用peid程序来检查程序的加壳的情况
4.使用dependency walker来探测动态链接函数
常见函数: kernel32.dll :包含核心系统功能,如访问和操作系统内存,文件和硬件
Advapi.dll:提供了对核心windows组件的访问,比如服务器和注册表
User32.dll:包含了用户界面组件,如按钮,滚动条以及响应和控制用户操作的组件
Gdi.dll:包含了图像显示与操作函数
Ntdll.dll:Windows内核的接口
Wsock32.dll和 Ws2.dll:联网dll
Wininet.dll:包含了更高层次的网络函数,实现ftp,http,ntp等协议
5.程序导出函数用来与其他程序和代码进行交互
6.pe文件头与分节
.text: .text节包含了cpu执行指令。
.rdata: .rdata通常包含导入与导出函数信息
.data: 包含程序的全局数据。
.pdata:只有在64位中存在,储存异常处理信息
.rsrc:包含由可执行文件所使用的资源,如图标,图片。
.reloc:包含重定位库文件的信息
7.使用pe view分析pe文件
image_file_header可以看得编译时间,
子系统是image_subsystem_windwos_cui的是命令窗口运行,而gui图型界面的值是imag

  • 2
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值