动态分析基础

实验一 Lab03-01.exe文件中发现的恶意代码

问题:
1.找出这个恶意代码的导入函数与字符串列表?
2.这个恶意代码在主机上的感染迹象特征是什么?
3.这个恶意代码是否存在一些有用的网络特征码?如果存在,它们是什么?

解答:
1.找出这个恶意代码的导入函数与字符串列表?
从peid可以看到这个程序有加壳
在这里插入图片描述
导入函数只有一个kernel32
在这里插入图片描述
使用Strings分析发现恶意链接以及注册表自启动操作
在这里插入图片描述

这个恶意代码在主机上的感染迹象特征是什么?
使用processMonitor监控 监控前需要使用筛选器过滤监控程序的名称
同时打开wireshark、Process explore三个监控程序后再运行恶意程序
查看processMonitor
首先使用过滤器只监控对应的程序名
在这里插入图片描述
使用processMonitor监控文件写入
在这里插入图片描述
注册表写入
在这里插入图片描述

查看Process explore
在Process explore可以看到handles以及对应的引入的DLLS和句柄

从下图所示发现创建的句柄中有个互斥量(Mutant)
恶意程序经常创建互斥量 可以独享某一个时刻只有一个对象访问对应资源
在这里插入图片描述
从导入的dll文件中的ws2_32、wshtcpip可以看出其进行过联网操作
在这里插入图片描述

Lab 3-2 Lab03-02.dll文件中发现的恶意代码。

问题:
1.你怎样才能让这个恶意代码自行安装?
2.在安装之后,你如何让这个恶意代码运行起来?
3.你怎么能找到这个恶意代码是在哪个进程下运行的?
4.你可以在 procmon 工具中设置什么样的过滤器,才能收集这个恶意代码的信息?
5.这个恶意代码在主机上的感染迹象特征是什么?
6.这个恶意代码是否存在一些有用的网络特征码?

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值