恶意代码分析入门--初次接触加壳的程序(chapter1_Lab01-02)

简介: 实验分析了Lab01-02.exe文件,包括上传至VirusTotal检测、使用PEiD识别壳、FreeUPX脱壳、分析导入函数及字符串。结果显示文件被UPX壳包裹,脱壳后发现其可能通过创建服务和网络连接来实现恶意行为。

Lab 1-2
分析Lab01-02.exe文件。

问题

1、将Lab01-02.exe文件上传至http://www.VirusTotal.com进行分析并查看报告。文件匹配到了已有的反病毒软件特征吗?
2、是否有这个文件被加壳或混淆的任何迹象?如果是这样,这些迹象是什么?如果该文件被加壳,请进行脱壳,如果可能的话。
3、有没有任何导入函数能韵够暗示出这个程序的功能?如果是,是哪些导入函数,它们会告诉你什么?
4、哪些基于主机或基于网络的迹象可以被用来确定被这个恶意代码所感染的机器?

操作环境

操作场景:
windows xp sp3
实验工具:
PEiD vO.95
Strings
Free UPX(新工具--UPX专用脱壳机)
VirSCAN.org
实验文件:
Lab01-02.exe

实验思路

1.利用网络扫描工具对目标程序进行扫描
2.利用本地静态分析工具分析目标程序
3.利用自动化脱壳工具进行脱壳

1

检测报毒,那就不进行,截图展示了,自己去上传检测就可以了。

2

这次查壳PEID要使用深度扫描,如果没学过壳的知识,可以移步我的博客:程序脱壳篇 | 乙太 (gitee.io) 不难发现这是UPX壳。

image.png

image.png

同样我们也能通过区段表进行判断这是UPX壳。下面使用FreeUPX傻瓜式脱壳

image.png

脱壳成功后,可以再放到PEID查看,就可以看到是VC++6.0编译的。如果想保留源文件,则可以在Free UPX的下方backfile选择create1选项。

3

看导入表,第一篇有老方法,不赘述

image.png

可以通过API猜测这个恶意程是以创建服务的方式来使得自己运行,这是需要特别的记住并且额外留意的。还能再WININET.dll看到他调用了InternetOpenUrlA和InternetOpenA两个2联网的函数,所以又可能是去连接一个网站咯。

4

再次使用Stings程序在cmd模式下运行。

注意区别在看脱壳前的字符的时候,可以打印一些API函数,但大部分都是乱序的字符。看脱壳后的程序就会打印更多完整的信息。

image.png

可以看到网址的特征还可以猜测这个伪造服务的名称是Malservice

相关文章
|
开发工具 C语言 数据安全/隐私保护
免杀工具 -- FourEye
免杀工具 -- FourEye
852 0
免杀工具 -- FourEye
|
21天前
|
安全 Linux API
恶意代码分析入门--静态分析(chapter1_Lab01-01)
本文档介绍了在Windows XP SP3环境下,利用PEiD、Strings、PETools等工具对Lab01-01.exe和Lab01-01.dll两个文件进行恶意代码分析的过程。实验包括在线扫描、PE结构分析、检查是否加壳、分析导入函数、字符串搜索等步骤,最终推测出这两个文件的潜在恶意行为及目的。通过这一系列的静态分析手段,能够初步判断出恶意代码的性质与功能,为后续的深入研究提供了基础。
56 5
恶意代码分析入门--静态分析(chapter1_Lab01-01)
|
21天前
|
监控 网络协议 网络安全
恶意代码分析入门--开始动态地分析恶意程序(chapter3L_Lab03-01)
实验3-1:通过动态分析技术分析Lab03-01.exe中的恶意代码,探究其导入函数、字符串列表、感染特征及网络特征。实验环境为Windows XP SP3,使用Process Explorer、Strings、Process Monitor、PEiD、Wireshark等工具。分析过程中发现恶意代码创建了互斥体、修改了注册表以实现自启动,并尝试访问外部恶意链接。
60 3
恶意代码分析入门--开始动态地分析恶意程序(chapter3L_Lab03-01)
|
21天前
|
Windows
恶意代码分析入门--通过脱壳机能够减轻我们的很多工作(chapter1_Lab01-03)
本实验通过分析Lab01-03.exe文件,探讨其是否被加壳、存在混淆迹象及功能相关的导入函数。实验在Windows XP SP3环境下进行,使用PEiD、Strings和LinxerUnpacker等工具。通过网络扫描和静态分析,初步发现该程序使用了OLE组件对象模型,并包含网络页面字符串。
30 2
恶意代码分析入门--通过脱壳机能够减轻我们的很多工作(chapter1_Lab01-03)
|
21天前
|
API Windows
恶意代码分析入门--PE结构能告诉我们很多信息(chapter1_Lab01-04)
本实验分析了Lab01-04.exe文件,通过VirusTotal检测其是否匹配反病毒特征,检查是否存在加壳或混淆,并使用PEiD、Strings、Resource Hacker等工具进行静态分析,提取资源文件,分析其编译时间、导入函数及潜在恶意行为。实验在Windows XP SP3环境下进行。
38 5
恶意代码分析入门--PE结构能告诉我们很多信息(chapter1_Lab01-04)
|
3月前
|
XML 存储 安全
C#开发的程序如何良好的防止反编译被破解?ConfuserEx .NET混淆工具使用介绍
C#开发的程序如何良好的防止反编译被破解?ConfuserEx .NET混淆工具使用介绍
148 0
|
6月前
|
JavaScript 区块链
从零开始:如何用Electron将chatgpt-plus.top 打包成EXE文件
从零开始:如何用Electron将chatgpt-plus.top 打包成EXE文件
65 0
|
8月前
|
Web App开发 人工智能 JavaScript
从零写一个基于油猴脚本的 Google 辅助插件(文末附完整代码)
这是一个关于如何使用JavaScript和油猴脚本为Google搜索结果添加快捷键的功能介绍。作者首先阐述了想通过快捷键选择搜索结果的需求,然后选择了油猴插件作为开发平台。实现步骤包括:获取搜索结果列表、在结果前添加序号以及监听键盘事件触发点击。最后,作者还扩展了通过快捷键平滑滚动页面的功能,并分享了完整代码的GitHub链接。
107 0
从零写一个基于油猴脚本的 Google 辅助插件(文末附完整代码)
|
8月前
Qt程序打包发布记录使用windeployqt工具
Qt程序打包发布记录使用windeployqt工具
144 0
|
8月前
|
前端开发 安全 Java
如何进行代码混淆?方法与常见工具介绍
如何进行代码混淆?方法与常见工具介绍
183 0

相关课程

更多