| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 系统运维 -> 恶意代码分析实战3-2 -> 正文阅读 |
|
[系统运维]恶意代码分析实战3-2 |
使用动态分析基础技术来分析lab03-02.exe 首先静态分析 分别来看看导入函数导出函数 从导出函数servicemain可以知道,这次的文件需要安装成一个服务,从而正常运行 可以看到有服务操作函数如createservice等,有注册表操作函数如regsetvalue等 还有一些http相关的操作函数 以及http访问相关字符串 接着动态分析 运行 A1.利用rundll32.exe工具,使用命令rundl132.exe Lab03-02. d1l, installA, 运行恶意代码导出的installA函数,便可将恶意代码安装为一个服务。 这里可以看到恶意代码将自身安装为IPRIP服务 在imagepath处被设置为svchost.exe 可知,这次的dll文件将会挂在svchost上运行 Q3怎么能找到这个恶意代码是在哪个进程下运行的 来到explorer,因为该软件是dll,所以在process explorer不会直接显示出来,需要如下操作找到它 输入dll名字,点击search即可 在下图中可以看到,这个dll由pid为1024的svchost.exe加载 Q4在procmon工具中设置什么样的过滤器,才能收集这个恶意代码的信息 结果如下 Q6这个恶意代码是否存在一些有用的网络特征码 过滤get请求,可以看到会访问malware.com/serve.html,与我们之前静态分析的一致 而且可以看到其user-agent的前半部分是主机名,后半部分的windows xp 6.11是固定的,这就可以用来作为网络特征 |
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/15 15:47:53- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |