首页
社区
课程
招聘
[原创]一个msi样本的分析
发表于: 2025-2-26 00:32 6643

[原创]一个msi样本的分析

2025-2-26 00:32
6643

SHA256:bc491dab698c81bf9a20df113f99fb6f6b34e8b27a57d5a625caba60070cd73d

MSI文件

image-20250225203730454

不知道是系统报的错还是伪装的,就随便看看行为吧

image-20250225203821388

没有创建行为

image-20250225203911133

无文件写入,那应该就是系统不让运行了,那么行为分析意义就不大了,不过为了完整性,还是看看

image-20250225203959135

未发现明显维权

image-20250225204058193

无网络连接

image-20250225204127460

对于MSI文件,我们使用ocra来看内部文件,主要看如下几个项

image-20250225204711877

CustomAction中只有一个DesignCreativePatronCSE,暂时不用管

image-20250225204748505

主要看File,可以看出有四个文件,我们待会可以导出

image-20250225204854545

binary中也有一个文件,我们也可以取出

image-20250225205043323

目前我们有的就是下图这些了

image-20250225205250846

我们就按照file表的顺序分析就好啦,第一个文件是个zip包

image-20250225210312454

又是4个文件,压缩包带密码,先放着吧,下一个

image-20250225210526807

LEHFBZHYRZrG.exe文件

image-20250225210638365

分析了半天,结果就是个7zip,属性也能直接看到

image-20250225210906955

image-20250225210930070

剩下两个dll,看着像系统dll,先不管了。

之后寻找密码花了一段时间,忘记binary那个文件没有看了,赶紧看下

开头就有大量的有效信息

image-20250225212725061

然后还有安全检测

image-20250225213805963

然后就是解压zip报,删除安装文件和压缩包之类的了

image-20250225213838920

这个时候我们的有效信息就成了压缩包和压缩包密码

我们解压出来文件

image-20250225214318267

有了之前的经验,我们先看看xml文件调用了ogsMPxxx.exe附带了一些参数

想起来前面的binary也有一个类似的调用,区别就是number不一样,先记录下

image-20250225214444906

image-20250225214612475

我们来看看其他文件,ogsMPDCBQsFp是一段数据,可能会用于读取解密

image-20250225214930713


[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 0
支持
分享
最新回复 (1)
雪    币: 20
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
2

110.242.70.57 这个从证书上看是百度解析的cdn IP,微步已经标记了

2025-3-18 18:33
0
游客
登录 | 注册 方可回帖
返回