静态分析基础技术

实验一 Lab01-01.exe和Lab01-01.dll分析

这个实验使用Lab01-01.exe和Lab01-01.d文件,使用本章描述的工具和技术来获取关于这些文件的信息。

问题:

  1. 将文件上传至 http:/www.VirusTotal.com/进行分析并查看报告。文件匹配到了已有的反病毒软件特征吗?
  2. 这些文件是什么时候编译的?
  3. 这两个文件中是否存在迹象说明它们是否被加壳或混淆了?如果是,这些迹象在哪里?
  4. 是否有导入函数显示出了这个恶意代码是做什么的?如果是,是哪些导入函数?
  5. 是否有任何其他文件或基于主机的迹象,让你可以在受感染系统上查找?
  6. 是否有基于网络的迹象,可以用来发现受感染机器上的这个恶意代码?
  7. 你猜这些文件的目的是什么?

解答:

将文件上传至 http:/www.VirusTotal.com/进行分析并查看报告。文件匹配到了已有的反病毒软件特征吗?
58/71报毒在这里插入图片描述

这些文件是什么时候编译的?
PETools.exe
显示是2010年12与月19在这里插入图片描述

这两个文件中是否存在迹象说明它们是否被加壳或混淆了?如果是,这些迹象在哪里?
没有加壳,使用PEiD.exe工具如果能看出是什么编译器编译的,则未加壳,如果看不出或者显示加壳程序则证明加壳
在这里插入图片描述

是否有导入函数显示出了这个恶意代码是做什么的?如果是,是哪些导入函数?
使用PEiD.exe可以看到对应导出表和函数
在这里插入图片描述
是否有任何其他文件或基于主机的迹象,让你可以在受感染系统上查找?

运行 strings Lab01-01.exe发现伪造的Kernel32.dll程序
在这里插入图片描述

是否有基于网络的迹象,可以用来发现受感染机器上的这个恶意代码?
运行strings Lab01-01.dll,发现联网的恶意ip
在这里插入图片描述
你猜这些文件的目的是什么?
后门程序,通过exe程序调用dll,dll文件具有联网和执行命令操作.

实验二 分析Lab01-02.exe文件

问题:
1.将 Lab01-02.exe 文件上传至 hip:/hwww.VirusTotal.com/进行分析并查看报告。文件匹配到了已有的反病毒软件特征吗?
2.是否有这个文件被加壳或混淆的任何迹象?如果是这样,这些迹象是什么?如果该文件被加壳,请进行脱壳,如果可能的话。
3.有没有任何导入函数能够暗示出这个程序的功能?如果是,是哪些导入函数,它们会告诉你什么?
4.哪些基于主机或基于网络的迹象可以被用来确定被这个恶意代码所感染的机器?

解答:
将 Lab01-02.exe 文件上传至 hip:/hwww.VirusTotal.com/进行分析并查看报告。文件匹配到了已有的反病毒软件特征吗?
58/72报毒
在这里插入图片描述
是否有这个文件被加壳或混淆的任何迹象?如果是这样,这些迹象是什么?如果该文件被加壳,请进行脱壳,如果可能的话。
使用peid工具发现是upx加壳
在这里插入图片描述
在这里插入图片描述
使用FUPX工具选择解压缩
在这里插入图片描述
再次使用peid工具发现upx壳被清除
在这里插入图片描述
有没有任何导入函数能够暗示出这个程序的功能?如果是,是哪些导入函数,它们会告诉你什么?
会发现导入函数CreateService、InternetOpen、InternetOpenUrl
大概猜测其可能创建服务并且进行网络连接
在这里插入图片描述
在这里插入图片描述
哪些基于主机或基于网络的迹象可以被用来确定被这个恶意代码所感染的机器?
运行strings Lab01-02 - Copy.exe发现
在这里插入图片描述
一个名为Malservice的服务,并疑似连接到http://www.malwareanalysisbook.com的网络流量

实验三 分析Lab01-03.exe文件

问题:

  1. 将 Lab01-03.exe 文件上传至 htp:/www.VirusTotal.com/进行分析并查看报告。文件匹配到了已有
    的反病毒软件特征吗?
  2. 是否有这个文件被加壳或混淆的任何迹象?如果是这样,这些迹象是什么?如果该文件被加壳,
    请进行脱壳,如果可能的话。
  3. 有没有任何导入函数能够暗示出这个程序的功能?如果是,是哪些导入函数,它们会告诉你什么?
  4. 有哪些基于主机或基于网络的迹象,可以被用来确定被这个恶意代码所感染的机器?

解答:
将 Lab01-03.exe 文件上传至 htp:/www.VirusTotal.com/进行分析并查看报告。文件匹配到了已有
的反病毒软件特征吗?

68/73报毒
在这里插入图片描述
是否有这个文件被加壳或混淆的任何迹象?如果是这样,这些迹象是什么?如果该文件被加壳,
请进行脱壳,如果可能的话。

使用PEID查壳发现这是FSG加壳的文件
在这里插入图片描述
使用linxerUnpacker.exe通过脱壳工具进行脱壳
在这里插入图片描述
有没有任何导入函数能够暗示出这个程序的功能?如果是,是哪些导入函数,它们会告诉你什么?
程序使用com组件
OleInitialize初始化
CocreateInstance创建com实例
在这里插入图片描述
有哪些基于主机或基于网络的迹象,可以被用来确定被这个恶意代码所感染的机器?
使用Strings工具发现其访问的网址
在这里插入图片描述

实验四 分析Lab01-04.exe文件

问题:

1.将 Lab01-04.exe 文件上传至 http:/hwww.VirusTolal.com/进行分析并查看报告。文件匹配到了已有的反病毒软件特征吗?
2.是否有这个文件被加壳或混淆的任何迹象?如果是这样,这些迹象是什么?如果该文件被加壳,请进行脱壳,如果可能的话。
3.这个文件是什么时候被编译的?
4.有没有任何导入函数能够暗示出这个程序的功能?如果是,是哪些导入函数,它们会告诉你什么?
5.有哪些基于主机或基于网络的迹象,可以被用来确定被这个恶意代码所感染的机器?
6.这个文件在资源段中包含一个资源。使用Resource Hacker 工具来检查资源,然后抽取资源。从6资源中你能发现什么吗?

解答:
将 Lab01-04.exe 文件上传至 http:/hwww.VirusTolal.com/进行分析并查看报告。文件匹配到了已有的反病毒软件特征吗?
66/73报毒
在这里插入图片描述

是否有这个文件被加壳或混淆的任何迹象?如果是这样,这些迹象是什么?如果该文件被加壳,请进行脱壳,如果可能的话。
正确显示出编译器没有被加壳

在这里插入图片描述
这个文件是什么时候被编译的?
使用PEviewPatched.exe查看IMAGE_FILE_HEADER部分时间戳字段
在这里插入图片描述
有没有任何导入函数能够暗示出这个程序的功能?如果是,是哪些导入函数,它们会告诉你什么?
winExec执行命令
在这里插入图片描述
提权相关函数
在这里插入图片描述
有哪些基于主机或基于网络的迹象,可以被用来确定被这个恶意代码所感染的机器?
使用Strings工具发现访问下载对应工具并重命名
在这里插入图片描述
这个文件在资源段中包含一个资源。使用Resource Hacker 工具来检查资源,然后抽取资源。从6资源中你能发现什么吗?

使用Resource Hacker提取对应资源并保存
在这里插入图片描述
对导出文件按进行分析发现其执行命令和获取系统目录
在这里插入图片描述
远程下载
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值