美文网首页
恶意代码分析2

恶意代码分析2

作者: bluewind1230 | 来源:发表于2018-01-11 20:00 被阅读0次
    image.png

    说明加过壳了(果然如此,加的是UPX壳)

    image.png

    使用脱壳机直接脱壳:


    image.png

    脱完壳以后发现变得正常了:


    image.png

    发现其创建了一个服务:重点怀疑的对象:


    image.png

    发现其有联网的操作:(表明这个程序开了后门!)


    image.png
    image.png

    利用strings 命令:(拖进去的是脱完壳以后的情况)


    image.png image.png

    总结:
    通过第一篇和第二篇的学习,简单总结一下病毒分析的一些前置步骤:
    1.先将其拖至www.VirusTotal.com等相关网站检测;
    2.可以利用010Editor查看其PE完整结构;
    3.PEID登场,将文件拖进去之后可以判断其有没有加壳,加混淆等
    4.利用PEID查看其导入表,是否有敏感API,可以对其行为进行推测,常见的敏感API以及dll有:(会不断更新)
    ws2_32.dll(说明使用到了Socket套接字,)
    kernel32.dll中的一些敏感API:sleep,createProcessA;CopyFileA;CreateServicesA,InternetOpen(InternetOpenurlA)(说明此程序连接后门了),CreateFileA,FindFirstFileA;FindNextFileA;

    如果发现其没有输出表,则表明此文件十分可疑!!!

    5.利用cmd中strings命令!

    相关文章

      网友评论

          本文标题:恶意代码分析2

          本文链接:https://www.haomeiwen.com/subject/dgmtoxtx.html