内核级病毒与木马攻防:windows上四个恶意代码和病毒程序分析实战

本文通过实际案例详细分析了针对Windows系统的四个恶意程序,包括malicious-01.exe、malicious-02.dll、malicious-03.exe和malicious-04.exe。通过工具如PEView、strings.exe、ApateDNS和Process Monitor揭示了恶意程序的启动机制、注册表篡改、网络通信及键盘监控等行为。分析过程中,展示了如何使用虚拟机、DNS拦截和端口监听等技术来理解恶意程序的行为模式。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

本节看看如何将前面讲述的各种工具和理论应用到实践中来。我们将拿几个专门针对windows系统开发的恶意程序作为实例,用前面讲到的工具和理论具体分析其设计原理并了解它所要实现的目的。

所要分析的二进制可执行文件以及所有用到的工具可从如下链接下载链接: https://pan.baidu.com/s/1QBwGxCGjA7kYd4HchSTlWg 密码: 09g7
首先我们分析第一个恶意程序,也就是malicious-01.exe。面对exe程序时,首先要做的就是将它丢到PEView里先看看它的大概信息,打开它后我们看到如下内容:

屏幕快照 2020-07-30 下午4.10.32.png

可以看到它的header部分信息非常少,这是程序经过UPX之类程序进行打包的重要特征。点击SECTION.txt下面的IMPORT_Address_Table可以看到它导入了kernel32.dll,接下来用strings.exe 扫一下它包含的字符串看看有没有什么有价值的信息,执行后情况如下:

屏幕快照 2020-07-30 下午4.41.21.png

此时看到几个提供关键线索的字符串

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值