【恶意代码分析实战】一

工具学习

Posted by Corax on January 8, 2024

今天开始开坑恶意代码分析实战,因为自己本身对病毒有兴趣,手上也有相关的项目,打算利用寒假好好学习一下。

静态分析

来到第一章,书上面的内容就不做更新了,主要写点Lab的内容。

Lab1-1

刚开始的Lab没什么深度,详细的分析。

上手首先网站扫一下

image-20240108145353628

image-20240108145404535

报毒了。

通过PeTools查看区段信息

可以看到这里区段信息还算是比较正常的。

image-20240108145701621

PEid查看他导入表

Dll的WS2常用做网络服务

而kernel中 有一些创建互斥体,休眠,创建进程的函数,都是恶意程序经常使用的api

image-20240108145908645

exe的导入表更是如此,findfirstfilea和findnextfilea用来遍历文件。

image-20240108145956118

strings xxx.exe可以查看里面的可打印的字符串(要有这个程序)

exe中 有Kerne132 是数字132 用来模糊分析人员的,这是基于机器的特征

image-20240108150127741

dll中有个ip被明文写进去

这是基于网络的特征

image-20240108150220271

Lab1-2

这是个经过加壳的程序

image-20240108151604677

沙箱看看

image-20240108151636997

image-20240108151647900

确实如此

我们看看他的导入表

有壳程序标志性的两个api

image-20240108151717286

upx壳嘛,直接-d,没了

image-20240108152050118

根据如下,可以看到基于主机的创建服务特征,还有openurl与对应网址所意味的基于网络的特征。

image-20240108152250379

Lab1-3

这个也是加壳的

image-20240108155054720

用的fsg壳1.0,先用通用工具拖一下,后面会补一个手动脱的版本。

image-20240108155125703

ok了,看一下这里的导入函数

可以在第三个 是创建了cum对象模型

image-20240108155140833

Lab1-4

一样有恶意行为

image-20240109205506802

没有加壳行为

image-20240109205553079

通过导入表可以看到这里的一些函数经常用来执行一些后门程序

image-20240109210457609

提权

image-20240109210514079

而它的编译时间也修改过了

image-20240109210600869

而基于主机和网络的特征其实都可以找到

image-20240109210651866

通过resource hacker可以看到隐藏资源里面还藏了一个exe

image-20240109210829736

提取出来

image-20240109210854909

通过petools确定他是exe

image-20240109210935005

image-20240109211010106