• 20145326蔡馨熤《计算机病毒》——静态分析(1)


    20145326蔡馨熤《计算机病毒》——静态分析(1)

    基于样例代码lab01-01.exe和lab01-01.dll。

    • 相比于VirusTotal,我更喜欢用VirScan,因为前者太慢了。我们可以从报告中获得一些常用的杀毒软件病毒库对于这个文件的比对结果,从而判断是否是病毒文件。
    • lab01-01.exe的扫描报告如下,点击"行为分析"看看。

    • lab01-01.dll的扫描报告如下。点击"行为分析"看看。

    • lab01-01.exe和lab01-01.dll都没加壳,用PEiD我们可以看到这个文件的壳或编译器信息,有助于我们找到分析的方向。

    • 看看lab01-01.exe和lab01-01.dll的编译时间。
    • 两个文件几乎是同时编译的,说明它们可能有一定的联系,很可能共同完成某项工作。

    • 看看lab01-01.exe有哪些导入函数。从而判断该样本程序有什么功能。

    • Lab01_01.exe中有两个dll文件:KERNEL32.DLL和MSVCRT.DLL 从KERNEL32.DLL中可以看到10个导入函数。

    • MSVCRT.DLL是微软在windows操作系统中提供的c语言运行库执行文件,其中提供了C语言库函数的具体实现。我认为,这个exe文件主要的功能应该是把系统中某个关键位置的dll文件删除,并且替换换成这个程序中某段dll代码。

    • 从对这两个文件的分析来看,里面是否包含关于其他文件的线索可以帮助你在被该恶意代码感染的主机上进行搜索。

    • 在dll的文件信息中,我们可以看到它的网络行为:发送一个已连接的套接字数据,发送套接字的详细信息和端口号为:127.26.152.13:80;还可以看到这个文件有获取系统权限的行为。

    • 从对这两个文件的分析来看。是否有基于网络连接的线索可以用来探查这个恶意代码?

    • 在第一步上传Lab01_01.dll查看分析报告的时候,就有关于网络行为的描述。

    • 这两个文件主要的功能应该是把系统盘c:windowssystem32中的kernel.dll文件换成这个程序中的Kerne1.dll文件,非法获得系统权限。
  • 相关阅读:
    第一章 Java入门
    2020-2021-2 网络对抗技术 20181321 Exp 8 Web基础
    2020-2021-2 网络对抗技术 20181321 Exp7 网络欺诈防范
    2020-2021-2 网络对抗技术 20181321 Exp6 MSF基础应用
    Weblogic漏洞复现:CVE-2020-14882未授权代码执行
    利用cse-2020-16127,cve-2020-16125进行漏洞再现
    实验一-密码引擎-加密API实现与测试
    实验一-密码引擎-加密API研究
    API标准
    020-2021-2 网络对抗技术 20181321 Exp5 信息搜集与漏洞扫描
  • 原文地址:https://www.cnblogs.com/cxy1616/p/6683026.html
Copyright © 2020-2023  润新知