首页
社区
课程
招聘
[原创]恶意代码分析实战第13章Lab13-01.exe分析
发表于: 2019-2-2 22:01 7642

[原创]恶意代码分析实战第13章Lab13-01.exe分析

2019-2-2 22:01
7642

结合恶意代码分析实战实验课后题,分析样本Lab13-01.exe

病毒名称:Lab13-01.exe

MD5: A9A2734D080E3AE0F5ADA35E878DA7C8

SHA1: E8AACB0990E9F3A415AC7D5E24E7F7287665C110

CRC32: CBFD3466

2.1 测试环境

Windows 7 32位操作系统

2.2 测试工具

查壳工具:PEID

监测工具:火绒剑、PCHunter

调试工具:OD、IDApro

将病毒样本拖入火绒剑中,过滤到网络监控,可以看到病毒在以Get请求访问图3-1中的网址:

 

图3-1 病毒的网络监控

在查看Lab13-01.exe中的字符串,发现了637K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8W2)9J5y4i4y4Q4x3V1k6Q4x3U0g2K6i4K6u0r3i4@1f1^5i4@1q4q4i4@1u0r3i4@1f1&6i4K6V1%4i4@1q4q4i4@1f1%4i4@1u0p5i4K6V1I4i4@1f1#2i4K6W2p5i4K6R3H3i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1#2i4@1q4p5i4K6V1%4i4@1f1%4i4@1q4o6i4@1p5$3i4@1f1@1i4@1t1^5i4@1t1J5i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1#2i4K6S2r3i4@1q4r3i4@1f1@1i4@1u0n7i4@1p5#2i4@1f1%4i4@1u0n7i4K6V1K6i4@1f1#2i4K6V1H3i4K6R3^5i4@1f1%4i4@1u0p5i4K6V1I4i4@1f1%4i4@1u0n7i4K6W2o6i4@1f1%4i4K6W2n7i4K6V1I4i4@1f1$3i4K6S2q4i4@1p5%4i4@1f1@1i4@1t1^5i4@1q4p5i4@1f1^5i4@1q4q4i4@1u0r3i4@1f1&6i4K6V1%4i4@1q4q4i4@1f1%4i4K6W2m8i4K6R3@1K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4m8J5j5h3y4@1K9h3y4S2L8r3#2S2L8s2N6S2M7X3g2S2L8X3q4D9P5i4y4A6M7#2)9J5k6h3y4G2L8g2)9J5c8W2j5H3L8p5!0x3g2p5u0y4g2h3I4u0y4q4p5H3k6q4u0Q4x3V1k6Q4c8e0g2Q4b7V1g2Q4z5e0N6Q4c8e0N6Q4z5f1k6Q4b7e0g2Q4c8e0c8Q4b7U0S2Q4b7e0c8Q4c8e0c8Q4b7U0S2Q4b7f1q4Q4x3U0g2K6i4@1f1#2i4K6R3^5i4K6R3$3i4@1f1#2i4K6R3^5i4@1q4n7i4@1f1$3i4K6V1^5i4@1q4r3N6%4N6%4i4K6u0W2M7s2u0S2j5%4c8A6j5$3q4D9L8h3q4D9N6$3q4J5k6h3q4F1j5h3I4&6M7$3W2K6i4K6u0W2j5$3!0E0i4@1f1@1i4@1t1^5i4K6S2q4g2U0m8D9e0@1I4f1b7V1#2g2L8p5V1@1f1e0m8V1f1W2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4q4!0n7c8q4)9^5y4W2!0q4y4W2)9&6z5q4!0m8c8W2!0q4y4g2)9&6b7#2!0m8z5q4!0q4y4g2!0m8c8q4)9&6y4#2!0q4y4#2!0m8b7#2!0m8y4W2!0q4y4q4!0n7z5q4!0n7x3W2!0q4y4W2)9&6x3q4)9&6b7#2!0q4y4#2!0n7y4q4!0m8x3W2!0q4y4W2)9&6y4#2!0n7y4W2!0q4y4g2)9^5c8q4!0n7y4q4!0q4y4W2!0n7x3W2!0m8x3g2!0q4y4W2)9&6b7#2)9^5z5g2!0q4y4g2)9^5c8W2)9&6x3g2!0q4y4#2)9^5c8g2!0n7x3q4!0q4z5q4!0n7c8W2)9&6z5g2!0q4y4q4!0n7z5q4!0m8y4q4!0q4y4q4!0n7z5q4!0m8b7g2!0q4y4g2!0m8c8q4)9&6y4#2!0q4y4#2!0m8b7#2!0m8y4W2!0q4y4q4!0n7z5q4!0n7x3W2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4g2)9^5c8W2!0m8c8W2!0q4y4q4!0n7b7W2!0m8y4g2!0q4y4g2)9^5z5q4)9&6c8q4!0q4y4W2!0m8c8q4!0m8y4g2!0q4z5q4!0m8c8g2!0m8y4q4!0q4y4g2!0m8c8g2)9&6b7g2!0q4z5q4!0n7c8W2)9&6z5g2!0q4y4q4!0n7z5q4!0m8y4q4!0q4y4q4!0n7z5q4!0m8b7g2!0q4y4g2!0m8c8q4)9&6y4#2!0q4y4#2!0m8b7#2!0m8y4W2!0q4y4q4!0n7z5q4!0n7x3W2!0q4y4#2!0n7b7W2)9^5c8W2!0q4z5q4!0n7c8W2)9^5y4#2!0q4y4q4!0n7b7g2)9^5y4W2!0q4y4g2)9^5b7g2!0m8x3q4!0q4y4g2!0m8c8W2)9^5y4W2!0q4x3#2)9^5x3q4)9^5x3R3`.`.

 

图3-2 查看字符串

   使用PEID进行查壳,如图4-1病毒并没有加壳,是一个VC 6.0的程序

 

图4-1 病毒查壳

4.2 恶意程序的代码分析

将程序载入IDAPro中,找到main函数,如图4-2,WSAStartup是一个初始化网络功能的函数。

 

图4-2 main函数

使用F5快捷键,查看伪C代码,如图4-3,很清晰地看出这是一个循环体,这可能是一个循环等待接受消息。

 

图4-3 伪C代码

使用IDA Pro搜索恶意代码中字符串‘xor’,可以发现可能为加密的函数。

图4-4 搜索xor

进入函数内部,通过辨认,可以得知这个函数解密了一串数据。


[培训]科锐逆向工程师培训第53期2025年7月8日开班!

最后于 2019-2-3 09:29 被Iam0x17编辑 ,原因:
上传的附件:
收藏
免费 5
支持
分享
最新回复 (6)
雪    币: 2575
活跃值: (502)
能力值: ( LV6,RANK:85 )
在线值:
发帖
回帖
粉丝
2
学习一下,春节快乐!
2019-2-2 22:36
0
雪    币: 42935
活跃值: (65742)
能力值: (RANK:135 )
在线值:
发帖
回帖
粉丝
3
赞!感谢分享!
2019-2-3 09:40
0
雪    币: 83
活跃值: (1092)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
4
谢谢分享
2019-2-11 08:51
0
雪    币: 189
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
2019-2-17 16:42
0
雪    币: 16748
活跃值: (4360)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
谢谢分享
2019-2-19 12:24
0
雪    币: 3051
活跃值: (1392)
能力值: ( LV13,RANK:480 )
在线值:
发帖
回帖
粉丝
7
超哥 666
2019-2-21 10:26
0
游客
登录 | 注册 方可回帖
返回