20202413 2021-2022-2 《网络与系统攻防技术》实验四实验报告

20202413 2021-2022-2 《网络与系统攻防技术》实验四实验报告

文章目录

1.实验内容

  1. 恶意代码文件类型标识、脱壳与字符串提取
    对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下:
    • 使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具;
    • 使用超级巡警脱壳机等脱壳软件,对rada恶意代码样本进行脱壳处理;
    • 使用字符串提取工具,对脱壳后的rada恶意代码样本进行分析,从中发现rada恶意代码的编写作者是谁?
  2. 使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息。
  3. 分析一个自制恶意代码样本rada,并撰写报告,回答以下问题:
    • 提供对这个二进制文件的摘要,包括可以帮助识别同一样本的基本信息;
    • 找出并解释这个二进制文件的目的;
    • 识别并说明这个二进制文件所具有的不同特性;
    • 识别并解释这个二进制文件中所采用的防止被分析或逆向工程的技术;
    • 对这个恶意代码样本进行分类(病毒、蠕虫等),并给出你的理由;
    • 给出过去已有的具有相似功能的其他工具;
    • 可能调查处这个二进制文件的开发作者吗?如果可以,在什么样的环境和什么样的限定条件下?
  4. 取证分析实践:Windows 2000系统被攻破并加入僵尸网络
    数据源是Snort收集的蜜罐主机5天的网络数据源,并去除了一些不相关的流量,同时IP地址和其他敏感信息被混淆。回答下列问题:
    • IRC是什么?当IRC客户端申请加入一个IRC网络时将发送哪个消息?IRC一般使用哪些TCP端口?
    • 僵尸网络是什么?僵尸网络通常用于什么?
    • 蜜罐主机(IP地址:172.16.134.191)与哪些IRC服务器进行了通信?
    • 在这段观察期间,多少不同的主机访问了以209.196.44.172为服务器的僵尸网络?
    • 哪些IP地址被用于攻击蜜罐主机?
    • 攻击者尝试攻击了哪些安全漏洞?
    • 哪些攻击成功了?是如何成功的?

2.实验过程

2.1 恶意代码文件类型标识、脱壳与字符串提取

2.1.1 使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具
  1. kali下使用file命令查看文件格式和类型
file RaDa.exe

在这里插入图片描述
分析:RaDa.exe是一个Windows下的32位PE文件,由三个部分组成,并且有图形界面。

  1. Windows下使用PE Explorer查看文件信息
    软件下载:网上随便找个下载链接。
    在这里插入图片描述
    分析:根据描述字段,结论与上一步的分析一致

  2. 使用PEiD查看加壳工具
    下载链接(提取码:zkaq)用win7的那个就行。
    在这里插入图片描述
    分析:使用UPX加了压缩壳,识别结果为“UPX 0.89.6 - 1.02 / 1.05 - 2.90 -> Markus & Laszlo”。

2.1.2 使用超级巡警脱壳机等脱壳软件,对rada恶意代码样本进行脱壳处理

直接用PEiD的插件就能脱壳。想体验超级巡警的网上随便找个下载链接就行。PEiD的插件里有个通用脱壳器,能脱大部分的壳。但我们使用unpacker for upx插件进行脱壳,因为专门针对某类壳进行脱壳效果更好:
在这里插入图片描述
在这里插入图片描述

2.1.3 使用字符串提取工具,对脱壳后的rada恶意代码样本进行分析,从中发现rada恶意代码的编写作者是谁

在kali下使用strings命令分析脱壳后的rada恶意代码样本(unpacked.exe)

strings unpacked.exe

在这里插入图片描述
在这里插入图片描述
定位到有一行为“© Raul Siles && David Perez”,与编写作者相关。
接下来下载IDA Pro。用IDA Pro打开恶意代码样本,点击“视图”→“打开子视图”→“字串”查看字符串:
在这里插入图片描述

右键单击选择“设置”,更改“允许字串类型”为Unicode C-style,再次查看:
在这里插入图片描述
在这里插入图片描述

出现“Authors:Raul Siles & David Perez,2004”。该恶意代码为Raul Siles和David Perez于2004年编写。

2.2 使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息

2.2.1 分析crackme1.exe
  1. kali下查看文件信息
file crackme1.exe

请添加图片描述
分析:crackme1.exe是一个Windows下的32位PE文件,由七个部分组成,并且由控制台操作。

  1. kali下运行程序并试探输入格式
    即试探命令行参数:
    请添加图片描述
    初步结论:需要给出一个参数,所需参数值暂时未知。

  2. Windows下利用IDA Pro进一步分析
    在这里插入图片描述
    共有4种字符串,目前我们已经知道了其中的两种:
    “I think you are missing something.” -> 参数数量不对
    “Pardon? What did you say?” -> 参数数量对,但参数值不对
    接下来选择“跳转”→“跳转到函数”→“_main”,按下F5进行反编译:
    在这里插入图片描述
    在这里插入图片描述
    分析:main函数中首先会判断命令行参数个数,若个数不为2,输出“I think you are missing something.”,直接结束。若个数等于2,则判断第二个参数是不是“I know the secret”,若是则输出“You know how to speak to programs,Mr. Reverse-Engineer”,否则输出“Pardon? What did you say?”。
    结论:将字符串“I know the secret”作为第二个参数即可得到正确输出。
    请添加图片描述

2.2.2 分析crackme2.exe
  1. kali下查看文件信息
file crackme2.exe

在这里插入图片描述
分析:同crackme1.exe。

  1. kali下运行程序并试探输入格式
    即试探命令行参数:
    在这里插入图片描述
    初步结论:需要给出一个参数,所需参数值暂时未知。

  2. Windows下利用IDA Pro进一步分析
    选择“视图”→“打开子视图”→“字串”,在设置中勾选“允许字串类型”C-style,查看字符串:
    在这里插入图片描述
    共有5种字符串,目前我们已经知道了其中的两种:
    “I think you are missing something.” -> 参数数量不对
    “Pardon? What did you say?” -> 参数数量对,但参数值不对
    接下来选择“跳转”→“跳转到函数”→“_main”,按下F5进行反编译:
    请添加图片描述
    分析:main函数首先会判断命令行参数个数,若个数不为2,输出“I think you are missing something.”,直接结束。若个数等于2,则先判断第一个参数是不是“

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
超级巡警病毒分析工具集之File Format Identifier v1.1<br><br><br> 本工具是一款辅助进行病毒分析的工具,它包括各种文件格式识别功能,使用超级巡警的格式识别引擎部分代码,集查壳、脱壳、PE文件编辑、MD5计算以及快捷的第三方工具利用等功能,适合病毒分析中对一些病毒木马样本进行系统处理。<br><br> 本软件产品为免费软件,用户可以非商业性地下载、安装、复制和散发本软件产品。如果需要进行商业性的销售、复制和散发,例如反病毒公司用来批量分析木马,必须获得DSWLAB的授权和许可,商业公司及团队使用本软件必须获得DSWLAB的授权和许可。<br> <br> <br> V1.1新增功能:<br> <br> ★增加使用VMUnpacker脱壳引擎进行脱壳的功能,对识别出来的壳可直接点击Unpack按钮脱掉,方便分析加壳木马,本版本脱壳引擎脱壳能力等同于VMUnpacker V1.4 。<br> <br> ★增加对附加数据的处理,可将附加数据直接删除或者保存为文件,方便进一步分析。<br> <br> ★增加PE文件的地址转换功能,可方便的换算RAV<->RAW 。<br> <br>详细功能说明如下:<br> <br>一、查壳功能:<br><br> 支持文件拖拽,目录拖拽,可设置右键对文件和目录的查壳功能,除了FFI自带壳库unpack.avd外,还可以使用扩展壳库(必须命名为userdb.txt,此库格式兼容PEID库格式,可以把自己收集的userdb.txt放入增强壳检测功能)。<br> <br> <br> 注:如果是使用扩展库里特征查出的壳,在壳信息后面会有 * 标志。<br> <br>二、脱壳功能:<br><br> 如果在查壳后,Unpack按钮可用,则表示可以对当前处理文件进行脱壳处理,采用虚拟机脱壳技术,您不必担心当前处理文件可能危害系统。<br><br> <br>三、PE编辑功能:<br><br> 本程序主界面可显示被检查的程序的入口点/入口点物理偏移,区段等信息,并且提供强大的编辑功能。<br><br> 其中PE Section后按钮可以编辑当前文件的节表,点击后出现Sections Editor窗口。<br> <br> 主要功能有:<br> <br> ★显示详细的节段信息<br> ★可查看编辑区段名称、大小、执行属性等相关信息。<br> ★清除选定的区段名称<br> ★对区段进行自动修复<br> ★从磁盘加载区段<br> ★保存区段到磁盘<br> ★增加一个新的区段<br> ★从文件中删除区段<br> ★从PE头中删除区段(区段内容实质还在)<br> ★用指定的数据填充区段<br> <br> SubSystem后按钮可以显示PE文件的详细信息,支持详细编辑PE文件的Dos头,NT头等信息,支持查看PE文件的导出表、导入表信息,本项目功能太细致具体请参考界面。<br> <br>四、附加数据检测:<br><br> 可扫描应用程序是否包含附件数据,并提供了附加数据详细的起始位置和大小,可以用Del Overlay按钮和Save Overlay按钮进行相应的处理。<br>

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值