跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

20145233计算机病毒实践3之静态分析3

精选回复

发布于

20145233计算机病毒实践3之静态分析3

Lab01-02静态分析

Virscan

  • 使用网页杀毒工具分析,是在网络攻防课上学到的一种静态分析手段
    0ohowpzqb0g3901.png

  • 再次点击旁边的文件行为分析,可以看出这个程序模逆的功能
    u2c42wpqoat3903.png

PEiD

  • 可以看出来已经被加壳了
    yr5rn0ximdf3904.png

  • 看不到是什么加壳的,info后可以看到使用的UPX加壳
    aux1d14bsxm3905.png

PEview

  • PEview查看32位可移植可执行(PE)和组件对象文件格式(COFF)文件的结构和内容,提供了一种快速简便的方法。这家PE / COFF文件查看器显示标题,章节,目录,导入表,导出表,内部信息和资源的EXE,DLL,OBJ,LIB,DBG,和其他文件类型。
  • 可以看到对于程序的二进制数据
    qzqmw4gevqx3906.png

Dependency Walker

  • 利用这个工具可以查到调用的函数
    2im1mmwf4ax3907.png

  • 可以看到使用了很多的函数

Lab01-03

Virscan

  • 使用网页杀毒工具分析,是在网络攻防课上学到的一种静态分析手段
    0qls0echybq3908.png

  • 我想再次分析脱壳玩的01-03,但是一分析就出现504错误,不知道为什么

PEiD

  • 这个被加壳了,使用去壳工具,强制去掉所加的壳
    tbaqjwia0i13909.png

ykuxcvw4yts3910.png

  • 去掉后可以看到使用的vc6编译的
    hctzt4ucp5o3911.png

PEview

  • 直接使用的话,因为是加壳过得,所以得到的信息很少
    izo1emsnhtn3912.png

  • 再次使用PEview查看去壳后的,得到更加详细的信息,可以找到一个网站,感觉这个病毒程序是链接一个挂马网站
    g0hvqkfgni43913.png

Dependency Walker

  • 没有脱壳前只能看到两个函数,所以进行脱壳后再次分析
    2xvajawedkw3914.png

  • 得到很多更加详细的函数,这样就可以通过分析函数来判断程序的行为
    4jpxdmwd5qo3915.png

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。