漏洞挖掘-靜態分析實驗筆記

weixin_34075551發表於2016-07-31

來源:http://bbs.ichunqiu.com/thread-8978-1-1.html?from=ch

課程連結:http://www.ichunqiu.com/course/145

實驗工具:

strings  xxx.exe               //檢視有哪些可列印的字元

petools   檢視pe結構

virscan  線上查毒工具

free upx  用於脫upx的殼

linxerunpacker  通用的脫殼工具

resource hacker  可以將目標程式中的資源提取出來

實驗思路:

1.利用網路掃描工具對目標程式進行掃描

2.利用本地靜態分析工具分析目標程式

3.提取資源中的內容

實驗步驟:

1.使用線上掃描工具進行掃描(使用的是virscan)

2590180-3dde2fd635734070.png
2590180-195b37b8727e95df.png

2.使用peid檢視是否加殼

2590180-a8b0ef5b5a83d746.png

發現沒有加殼,用vc++編寫的

3.使用petools檢視檔案編寫時間

2590180-2bdaadaee0aeaefe.png
2590180-360817b28bcc4226.png
2590180-8fa9a7f3e191d624.png

很明顯時間被作者修改過

4.看一下匯入了哪些函式(使用peid)

2590180-346957b78603c89d.png
2590180-0eeb3ce7675fec2f.png

以下這幾個函式是病毒經常呼叫的函式,createfile用於檔案的建立,writefile用於檔案的寫入,winexec可以用於執行一個檔案

2590180-90d2cef275aa87bb.png

findresource和sizeofresource是關於資源的函式,也要引起注意

2590180-6667da3aef78d7f3.png

有一個getwindowsdirectory這個api函式,此函式可以獲得windows目錄,惡意程式可能會通過此函式將自身複製到系統目錄下

2590180-3b42308ea2670d0e.png

在advapi32.dll中的那三個函式可以用來提升許可權

2590180-fb482bc5fb473e26.png

5.檢視有哪些行為

可能會進行網路通訊

2590180-d8ab663ca4b3cc5c.png

6.提取資源

大概看一下可以知道應該是PE檔案

2590180-0690cc2bff0521b6.png

將他儲存為二進位制檔案

2590180-bfb98385c3cafbe3.png

使用petools具體檢視是哪種PE檔案(PE檔案分為兩種:exe和dll)

將新生成的二進位制檔案拖到petools裡然後檢視檔案頭

2590180-1b23a365a7f0eb00.png

15.png(122.67 KB, 下載次數: 0)

下載附件儲存到相簿

半小時前上傳

看到dll沒有打勾說明是exe檔案

目前就學了這些,以後會繼續努力學習

相關文章