跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

20145233计算机病毒实践5之动静态分析

精选回复

发布于

20145233计算机病毒实践5之动静态分析

Lab03-01静态分析

PEiD

  • 可以看出来已经被加壳了
    ysbv22bml513919.png

  • 使用info后看到看到使用的是upx加壳
    ouhp1naj43s3922.png

PEview

  • PEview查看32位可移植可执行(PE)和组件对象文件格式(COFF)文件的结构和内容,提供了一种快速简便的方法。这家PE / COFF文件查看器显示标题,章节,目录,导入表,导出表,内部信息和资源的EXE,DLL,OBJ,LIB,DBG,和其他文件类型。
  • 可以看到对于程序的二进制数据
  • 这有得到的传送的网络地址以及程序名称
    lflokxmw3z13924.png

Dependency Walker

  • Dependency Walker是一款Microsoft Visual C++ 中提供的非常有用的PE模块依赖性分析工具
  • 主要功能如下:查看 PE 模块的导入模块.查看 PE 模块的导入和导出函数.动态剖析 PE 模块的模块依赖性.解析 C++ 函数名称
  • 利用这个工具可以查到调用的函数
  • 可以看到因为被加壳,所以只能看到一个函数
    j40im1w4sgz3926.png

动态分析

Process Explorer

  • 开启Process Explorer:

  • 这个程序应该是有联网的操作
    vaq1yuj5kws3928.png

  • Regshot注册表的变化情况,进行一次注册表快照,运行之后在进行一次,并进行比较
    qvt5wtspqbp3929.png

o0efiroyzcm3932.png
*
ryrpgsekbqj3934.png

wireshark

  • 启动wireshark捕获网络信息
  • 捕获到发送给网站的数据包
    l2p11tk12wl3937.png

主机变化

  • 可以找到生成了一个系统文件
    djvxvd4bmwu3938.png

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。