当前位置: 首页 > news >正文

《恶意代码实战分析》笔记

第一/二/三章

PE基础静态分析

首先是直接丢给别人的引擎进行扫描:反病毒引擎网站。
然后用strings Gin.exe看看有哪些字符串(用处不大,不如直接IDA)。
用PEiD工具检测是否加壳。
用PEview/Pe Browse/Pe Explore查看PE文件。
用Resource Hacker直接查看.rsrc节文件。

环境搭建

首先去VMware的虚拟网络配置中,新增一个vmnet,我选择的是7,改为“主机模式”,然后将两台虚拟机的网络都改为它。
然后将kali的/etc/inetsim/inetsim.conf取消注释并修改为自己的ip(如法炮制,还有#dns_default_ip和#redirect_external_address):
alt text
然后将win7的DNS服务器、网关改为刚刚kali的ip地址(注意到IP地址是自己去ipconfig里面找的):
alt text
下载apateDNS,然后填入kali的ip地址,start server就可以了,接下来所有请求都会指向kali,非常的方便。
⚠️注意到windows7在安装vmtools的时候会报错,直接搜索相关问题就行了,已经有很多解答了。

快照/记录/重放

vmware的功能,需要的时候再看操作就行。
重放很有用,能复现几乎任何bug,相当于把每条指令都保存下来了。

基础动态分析

运行dll文件

rundll32.exe运行dll文件:

rundll32.exe xxx.dll, Install //🌟这里的Install是入口,从导出函数处看的
rundll32.exe xxx.dll, #7 // 🌟如果符号被剥离了,就用导出表里面看到的序号
rundll32.exe xxx.dll, InstallService ServiceName // 🌟如果需要被安装为一个服务的话
// 然后使用 net start ServiceName 启动恶意代码的服务

我们还能通过修改PE头部+修改扩展名,强行将dll文件作为exe文件运行。肯定会崩溃,但是无所谓,只要收集到我们想要的数据就行了:

  • 在PE头部的IMAGE_FILE_HEADER的特征擦除IMAGE_FILE_DLL 0x2000的标记

进程监视器

注意用3.7版本,其他版本在win7上跑不了。

参考资料

这是这本书的官网
这是官方的lab下载地址
Kali官网
Windows7下载

http://www.njgz.com.cn/news/571.html

相关文章:

  • POLIR-Laws-民法典: 第三编 合同 : 第二分编 典型合同: 19.运输合同 : 1)一般规定、2)客运合同、3)货运合同、4)多式联运合同
  • 《大道至简》读后感
  • @GetMapping、@PostMapping、@PutMapping、@DeleteMapping
  • 建模神器草图大师!SketchUp 2025 安装激活全流程,新手也能玩转!
  • 【最新专业评测】PDF Reducer专业版:85%超高压缩率的PDF压缩神器|Windows最佳PDF压缩工具推荐
  • @RequestMapping
  • DMP学习路径之入门
  • 第一篇随笔
  • 旋转链表 - 商商
  • 匀速二阶贝塞尔曲线
  • Redis原理
  • HTTP POST请求:初学者指南与示范
  • @Autowired 自动依赖注入
  • 基于接口划分vlan
  • 【AirSim】图像API的使用
  • CSS页面布局
  • switch 语句
  • 优秀书籍随记
  • Golang 文本模板,你指定没用过
  • @RestController
  • Django实时通信实战:WebSocket与ASGI全解析(下)
  • DP 优化——决策单调性优化
  • VS插件报错,g++却完美编译?API调用错因分析
  • 《构造之法》读后感
  • jpg的解码流程
  • Redisson分布式锁的用法
  • 推迟了十年终于搞定/纯Qt实现onvif设备模拟器/虚拟监控摄像头/批量模拟几千路/电脑桌面转onvif
  • 关于SqlSugar并发情况下的问题(排坑)
  • 基于循环谱分析的DSSS_BPSK信号检测与码元速率估计
  • Windows 指令操作笔记