【reversing.kr逆向之旅】Ransomware的writeup

这篇博客详细记录了一次Ransomware的逆向分析过程,首先通过Exeinfope检测到UPX壳并进行脱壳,然后在IDA中发现并NOP掉花指令。在修复函数调用和堆栈平衡后,分析了程序调用,发现空函数sub_401000。通过对比加密和正常EXE文件的PE结构,找出加密Key,用Python脚本获取Key值"letsplaychess",最终解密得到原始文件origin.exe。解密后,可能需要解决缺失的DLL问题。
摘要由CSDN通过智能技术生成

Exeinfope查到有UPX壳

先使用脱壳机进行脱壳

脱壳后载入IDA   发现直接显示太大无法展示

空格转为文本视图  可以很明显知道  下面红框中的就是一段段花指令

查看最后结束的位置   就在0x0044A775

直接IDC脚本将他们都NOP掉

auto i,start = 0x004135E9,end = 0x0044A775;
for(i=start;i<end;i++){
PatchByte(i,0x90);}
Message("\n" + "OK\n");

 

接着可以发现函数sub_401000也有一段花指令

依然是找到起始和末尾地址  IDC脚

逆向工程是一种通过对已有产品、软件或技术进行分析、研究和逆向推导,以揭示其设计、功能和运行原理的方法。它是为了获取对原产品的理解,从而进行改进、研究或模仿而进行的活动。 逆向工程使用各种技术和工具来研究产品的内部结构,包括软件反编译、硬件分析、电路追踪等。逆向工程的目的可能是为了获取技术上的好处,比如了解竞争对手的产品设计,学习新技术,提高产品的兼容性和易用性等。同时,逆向工程也经常用于软件安全领域,以发现潜在的漏洞和安全问题。 逆向工程需要有深入的技术知识和经验。研究人员需要拆解产品,进行逐层分析和测试。他们可能会使用一些特殊的工具和软件,例如反汇编器、调试器、仿真器等。通过逆向分析,研究人员可以了解产品的工作原理、算法、数据结构等核心内部信息。 尽管逆向工程在学术、商业和安全领域有着广泛的应用,但也存在着争议。一些公司对其进行严格保护和法律限制,防止他人逆向他们的产品。同时,逆向工程也可能被不法分子用于非法活动,如逆向工程软件获得非法利益。 总之,逆向工程是一种既有科学性、又有实践价值的技术活动。它为技术研究、产品改进、安全评估等提供了重要的途径和方法。但在进行逆向工程时,需要遵守法律法规,尊重知识产权,确保合法合规。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值