恶意代码分析实战18-3

本次实验我们将会分析lab18-4,lab18-5文件。
将lab18-4载入peid
在这里插入图片描述

可以看到是使用ASPack加壳的
载入od
在这里插入图片描述

第一条就是pushad
我们单步步过pushad
如下所示
在这里插入图片描述

选中esp的值follow in dump
在这里插入图片描述

然后下硬件断点
在这里插入图片描述

执行后如下所示
在这里插入图片描述

jnz指令的前一条是popad,我们知道跟在popad指令后面的应该是尾部跳转,尾部跳转可以将程序切换到oep运行。
我们单步步过jnz
在这里插入图片描述

在push指令后面看到了retn,它将跳转到压入栈的地址处运行,这可能就是尾部跳转
单步步过retn,来到了
在这里插入图片描述

右键,如下操作
在这里插入图片描述

结果如下
在这里插入图片描述

这样就找到了oep
将其转储
在这里插入图片描述

将转储后的文件载入peid
在这里插入图片描述

可以看到脱壳成功了。

将lab18-5载入peid
在这里插入图片描述

可以看到是WinUpack加壳得到的
载入od

在这里插入图片描述在这里插入图片描述

但是会直接报错
od能够加载文件,但是不能发现脱壳存根的入口点,而会在系统断点上中断
在这里插入图片描述

我们单步
在这里插入图片描述

直到esp的值为红色
接着,右键-》数据窗口中跟随
在这里插入图片描述

然后下断点
在这里插入图片描述

执行后停在下图所示位置
在这里插入图片描述

这里就是oep的位置

还是同样的转储操作
在这里插入图片描述

载入peid看到此时脱壳成功了
在这里插入图片描述

但是查看导入信息时,如下所示
在这里插入图片描述

无法正确识别
我们需要对导入表进行修复
使用import rec进行修复工作
在这里插入图片描述

上图的两个箭头所指的地方是需要修改的,一个是lab18-5的进程,一个是oep地址
单击自动搜索
在这里插入图片描述

点击获取输出表
在这里插入图片描述

然后点击修复转存文件
在这里插入图片描述

点击打开即可
在这里插入图片描述

显示saved_success说明修复完毕
将修复后的文件载入peid
在这里插入图片描述

可以看到导入信息等都可以查看了
说明脱壳成功

参考:
1.《恶意代码分析实战》

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
恶意代码分析实战是一本介绍如何分析和应对恶意代码的实用指南。这本书提供了基础知识和实战经验,帮助读者了解和应对各种恶意代码的攻击。这本书的目标是帮助安全专家和研究人员提高对恶意代码分析的能力,并且给他们提供解决安全问题的工具和方法。通过学习恶意代码的特征和运行机制,读者可以更好地理解恶意代码的危害和影响,并且能够识别和应对各种恶意代码的攻击。 这本书主要包括以下几个方面的内容:首先,介绍了恶意代码的基本概念和分类。然后,详细介绍了恶意代码分析的基本原理和方法,包括静态分析、动态分析和沙盒分析等。接着,详细介绍了常见的恶意代码攻击技术和攻击手段,包括植入木马、蠕虫、病毒等。最后,介绍了如何应对恶意代码攻击,包括应急响应、入侵检测、修复漏洞等。 本书的特点是理论与实践相结合,通过大量实例和案例分析,读者可以了解实际场景中的恶意代码分析过程。此外,本书还提供了一些实用的工具和技术,帮助读者更好地应对和识别恶意代码的攻击。 总的来说,恶意代码分析实战是一本权威且实用的指南,对于希望了解和应对恶意代码攻击的安全专家和研究人员来说,是一本非常有价值的参考书籍。无论是对于初学者还是有一定经验的专业人士来说,本书都提供了丰富的知识和实践经验,能够帮助他们更好地处理恶意代码攻击。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值