【逆向分析】恶意代码静态分析

代码 代码 1235 人阅读 | 0 人回复

<
正在线反病毒引擎
https://www.virustotal.com/gui/home/upload
214620p1vuy0ssrevbdure.jpg

获得哈希值
利用体系自带号令获得哈希certutil -hashfile 1.exe
214620m7iu51l65u1w5iwt.jpg

能够查一下那个哈希值的疑息
214620aw4zr1rww2gahang.jpg

查找字符串
可使用ida东西检察一下string
214620w5fb3oax56zz5h3h.jpg

能够看到\system32\wupdmgr.exe字段,能够判定歹意代码要停止必然假装,能够面出来
214621cojcmjzmsmtkmvva.jpg

穿插援用检察代码发明文件停止挪动拼接等操作停止假装体系文件
214621c4xo11ek4eyqnvme.jpg

查壳
可使用peid东西查壳
214622n28jf4ammcjw28h2.jpg

次要看两个地位,那里假如显现的是编译器便是出减壳以下所示
214622ecp7u0udneoceb44.jpg

也能够看一下区段
214622va96t9ctcieitk8p.jpg

歹意法式功用
经由过程loadpe检察歹意法式
214623zjyju1u11joiykan.jpg

经由过程目次输进表检察法式大致功用
214623lghgpjya80mfxyjx.jpg

获得资本疑息
经由过程loadpe检察歹意法式,存正在dos头4D5A战pe头证实是windows下的pe可施行法式
214623wm22z729kr5kgg1h.jpg

正在线沙箱
能够经由过程微步正在线分离脚工停止举动阐发
214624r4qk0x6o0e4637d7.jpg


免责声明:假如进犯了您的权益,请联络站少,我们会实时删除侵权内乱容,感谢协作!
1、本网站属于个人的非赢利性网站,转载的文章遵循原作者的版权声明,如果原文没有版权声明,按照目前互联网开放的原则,我们将在不通知作者的情况下,转载文章;如果原文明确注明“禁止转载”,我们一定不会转载。如果我们转载的文章不符合作者的版权声明或者作者不想让我们转载您的文章的话,请您发送邮箱:Cdnjson@163.com提供相关证明,我们将积极配合您!
2、本网站转载文章仅为传播更多信息之目的,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证信息的正确性和完整性,且不对因信息的不正确或遗漏导致的任何损失或损害承担责任。
3、任何透过本网站网页而链接及得到的资讯、产品及服务,本网站概不负责,亦不负任何法律责任。
4、本网站所刊发、转载的文章,其版权均归原作者所有,如其他媒体、网站或个人从本网下载使用,请在转载有关文章时务必尊重该文章的著作权,保留本网注明的“稿件来源”,并自负版权等法律责任。
回复 关闭延时

使用道具 举报

 
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则