恶意代码分析实战Lab1702

运行1701的py代码,结果如下:

Number of potential Anti-VM instructions: 1
Anti-VM: 100061db

点进去三个引用的地方,发现判断条件都是一样的

拿InstallSB举例

看到提示字符串,说明10003592函数是printf~

 

在cmd运行:rundll32 Lab17-02.dll,InstallRT

生成了xinstall.log,内容为:

[08/07/18 11:41:32]
Found Virtual Machine,Install Cancel.

且程序将自身删除(可见unk_1008E5F0是当前时间戳)

 

说明虚拟机被成功检测,需要找到相关地方patch一下的

 

然后看到另外一个判断函数

这个指令也很奇怪ba

可见也会是某种检测,应该让其返回 0

 

patch完这两个检测:mov al,0

然后运行起来:

运行IE浏览器,再次加载dll

 

 

 

 

 

 

 

 

问题1:DLL导出了什么

问题2:rundll32安装后,发生了什么

程序自身被删除了

问题3:创建了哪些文件

xinstall.log

问题4:反虚拟机方法

有两个函数采用了不同的两种方法

32位机器里eax为返回值,把赋值语句改成mov al, 0即可绕过

书中答案:使用x86指令in,用magic值VX和动作0xA查询VMware后门I/O通信端口(查询成功返回了1)

问题5:在恶意代码运行时,如何强制安装

指令patch

问题6:怎么永久禁用这些反虚拟机技术

A:[This is DVM]5修改为[This is DVM]0

B:用NOP替换检查指令

C:修改返回值

问题7:每个安装的导出函数是如何工作的

剩下的分析均来自书中wp:

InstallRT:通过带有被注入进程可选参数的DLL注入来执行安装

InstallSA:通过服务安装来执行安装

InstallSB:通过服务安装来执行安装,如果覆盖的服务正在运行,那么使用DLL注入来安装

 

这个恶意代码拥有相当多功能的后门,包括击键记录、截获音频和视频、传输文件、执行***、提取系统信息、使用逆向命令shell、DLL注入、下载和启动命令等等

https://jmprsp.wordpress.com/2016/04/20/practical-malware-analysis-anti-vm-lab-17-02/

 

全部评论

相关推荐

最近又搬回宿舍了,在工位坐不住,写一写秋招起伏不断的心态变化,也算对自己心态的一些思考表演式学习从开始为实习准备的时候就特别焦虑,楼主一开始选择的是cpp后端,但是24届这个方向已经炸了,同时自己又因为本科非92且非科班,所以感到机会更加迷茫。在某天晚上用java写出hello world并失眠一整晚后选择老本行干嵌入式。理想是美好的,现实情况是每天忙但又没有实质性进展,总是在配环境,调工具,顺带还要推科研。而这时候才发现自己一直在表演式学习,徘徊在设想如何展开工作的循环里,导致没有实质性进展。现在看来当时如果把精力专注在动手写而不是两只手端着看教程,基本功或许不会那么差。实习的焦虑5月,楼主...
耶比:哲学上有一个问题,玛丽的房间:玛丽知道眼睛识别色彩的原理知道各种颜色,但是她生活在黑白的房间里,直到有一天玛丽的房门打开了她亲眼看到了颜色,才知道什么是色彩。我现在最大可能的减少对非工作事情的思考,如果有一件事困扰了我, 能解决的我就直接做(去哪里或者和谁吵架等等……),解决不了的我就不想了,每一天都是最年轻的一天,珍惜今天吧
投递比亚迪等公司10个岗位 > 秋招被确诊为…… 牛客创作赏金赛
点赞 评论 收藏
分享
点赞 评论 收藏
分享
评论
点赞
收藏
分享
牛客网
牛客企业服务