恶意代码分析实战实验Lab 3-1 + Lab 3-2

Lab 3-1

使用动态分析基础技术分析在Lab03-01.exe文件中发现的恶意代码。

问题

1.找出这个恶意代码的导入函数与字符串列表?

使用PEID和strings
在这里插入图片描述
发现有壳,先尝试脱壳。使用linxerUnpacker脱壳失败。
所以说题目中说使用动态分析嘛
使用Dependency Walker(PE模块依赖性分析工具)可以看到导入函数。在这里插入图片描述
使用strings查看字符串
比较可疑的字符串
CONNECT %s:%i HTTP/1.0 联网
admin 管理员
vmx32to64.exe 检测虚拟机
在这里插入图片描述
可能使用到以上几个dll文件
注册表
SOFTWARE\Classes\http\shell\open\commandV
Software\Microsoft\Active Setup\Installed Components
SOFTWARE\Microsoft\Windows\CurrentVersion\Run
SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Shell Fol

### 关于Vulnerability-Lab实验资料与教程 对于希望深入理解并实践各种安全漏洞的学习者来说,`vulnerability-lab`提供了一系列精心设计的实验室环境来帮助理解和掌握不同类型的安全威胁及其防御措施。以下是针对不同类型的漏洞实验的具体介绍: #### SQL注入攻击实验 SQL注入是一种常见的Web应用程序安全风险,在特定条件下允许攻击者通过构造恶意输入绕过应用层验证逻辑直接操作数据库。为了学习这种技术的影响范围以及防护手段,可以通过设置MySQL或Microsoft SQL Server作为目标数据库来进行实战演练[^1]。 ```sql SELECT * FROM users WHERE username='admin' AND password=md5('password'); ``` 这段代码展示了如何利用MD5哈希函数处理用户提交的数据,防止简单的字符串拼接造成潜在的风险。 #### Heartbleed漏洞修复指南 Heartbleed是一个存在于OpenSSL中的严重缺陷,它使得服务器内存内容能够被非法读取。最有效的解决办法就是升级至最新的稳定版OpenSSL库文件,并确认所有依赖服务都已重启以加载新版本的安全补丁[^2]。 ```bash sudo apt-get update && sudo apt-get install openssl --only-upgrade ``` 上述命令适用于基于Debian系统的Linux发行版,用于在线获取官方维护者的更新包并对现有安装进行就地替换。 #### 竞争条件漏洞研究 当多个进程试图同时访问共享资源而缺乏适当同步机制时就会发生竞争状态问题。本实验旨在探索此类场景下的安全隐患,并指导学生编写线程安全的应用程序代码片段[^3]。 ```c pthread_mutex_t mutex; void* thread_function(void *arg){ pthread_mutex_lock(&mutex); /* Critical Section */ printf("Thread %d is executing critical section\n", *(int*)arg); sleep(1); // Simulate work being done. pthread_mutex_unlock(&mutex); } ``` 以上C语言例子说明了互斥锁(Mutex)的作用原理,确保同一时刻只有一个线程能进入临界区执行敏感操作。 #### 缓冲区溢出漏洞探究 缓冲区溢出是指向固定大小的存储区域写入超出其容量的数据所引发的一类编程错误。这类错误可能导致程序崩溃甚至让外部实体取得控制权。参与者将在指导下构建易受攻击的服务端软件实例,进而了解堆栈保护和其他缓解策略的重要性[^4]。 ```assembly push ebp mov ebp, esp sub esp, 0x8 lea eax, [ebp-0xc] mov DWORD PTR [eax], 0xdeadbeef ; Overwrite return address with controlled value leave ret ``` 汇编指令序列揭示了一个典型的栈帧布局破坏过程,其中返回地址被篡改为指向攻击者指定的位置。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值