实际逆向过程经验总结

获取hash值,去 https://www.virustotal.com 查一下,有记录的话,可以观察整理一下,有个印象,然后继续

  1. 使用file命令查看文件类型
  2. 使用strings命令过滤敏感字符串,比如pdb字符串等

如果是PE,继续如下步骤:
静态:

  1. 在虚拟机中改成对应的后缀,看看图标,右键看看属性
  2. 使用DIE/ExeInfoPE/PEiD识别是否加壳,PEiD还可以用Krypto ANALyzer插件扫描已知加密算法特征,将检测到的信息导出为IDC脚本供IDA使用
  3. 使用xpeviewer从上往下点一遍,注意导入表(可根据导入表猜测功能),节,资源
  4. IDA打开,再看一下IDA分析出的字符串

动态:

  1. 放虚拟机里,用火绒剑、PCHunter监控,管理员权限打开程序,看一下对应进程组的信息,读写文件,读写注册表,网络交互之类的信息
  2. 收集运行过程生成的文件,留待后续分析

如果DIE/ExeInfoPE/PEiD监测到不是普通的PE,比如autoit、vb,可通过相应工具(exe2autoit、
vb decompiler)处理之后再分析

IDA和其他动态调试器结合,定位一下动态看到的行为

调试技巧见 逆向---调试技巧
有什么地方暂时不清楚或者发现了什么问题,用自己的符号标记,然后慢慢解决
多记多猜多验证

20201206

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值