參考自 看雪學院 - OllyDB入門教學
前言 :
現在進入第三篇,這一篇我們重點講解怎樣使用 OllyDBG 中的函數參考(即名稱參考)功能. 而使用範例是我在Virus Training 第四天分析的第四支 Virus sample. 該 Virus sample 會在已感染的檔案裡做標記, 這樣下次就不會重複感染. 而我們這裡將利用設定函數參考的技巧來幫助我們分析組碼.
排除病毒自我檢查 :
由於事先的分析, 我們知道該病毒會透過 API:GetProcAddress 來得到 API:IsDebuggerPresent 函式的位置並知道自己是否在 Debugger 模式下執行藉以避免被分析或追蹤, 因此我們在反編譯視窗按右鍵並 Search for -> All intermodular calls, 並出現下面視窗, 接著鍵入 "GetProcAddress" 得到對應位置 :
接著選擇該行, 點擊右鍵並選擇 > 'Set breakpoint on every call to GetProcAddress' 後 double click 該行回到反編譯組碼視窗 :
回到反編譯組語視窗後, 按下 F9 讓程式繼續執行, 接著會發現 Ollydbg 停在我們剛剛設的斷點 :
接著我們來分析這段組語 :
由上面分析我們知道為了讓病毒相信目前並不是在 debugger 模式下, 我們要在呼叫 API:IsDebuggerPresent 後, 在 CMP EAX,1 時將暫存器 EAX 的值設為0. 所以請按 F8 一直執行到該行, 並在反編譯組碼視窗的右方 暫存器與旗標視窗 在 EAX 暫存器上點擊右鍵並選擇 Modify 修改其值為 0 :
到目前為止, 我們已經成功矇騙該病毒目前為 Debugger 模式, 但還有更精彩的在後面. 接著該病毒會去註冊碼檢查是否有安裝防毒軟體, 藉以逃避防毒軟體的掃描. 從此我們知道了下一步該如何著手了, 因為病毒必須透過函式 RegOpenKey 打開註冊碼, 所以我們必須要找到呼叫該函式的地方並設斷點進行分析. 透過剛剛介紹的技巧, 我們可以很快的找到呼叫 RegOpenKeyA 的位置, 並在呼叫之前設定斷點以便後續分析 :
接著我們來分析這一段的組碼 :
一樣為了欺騙病毒, 我們必須在每次呼叫完 RegOpenKey 後將 EAX 暫存器設為非零值 (註冊碼開啟失敗) 來讓病毒誤以為沒有裝防毒軟體來讓我們得以分析病毒的行為. 底下是執行過程的截圖, 可以看出病毒嘗試透過註冊碼去檢查電腦是否有安裝 Symantec :
病毒搜尋檔案與感染 :
接著病毒便會去 C:\WINDOWS, C:\WINDOWS\system32 目錄下去搜尋可執行檔 (.exe) 並將之感染, 並在該檔案記憶體偏移位置 0xc000 位置上留下 Mark, 以避免重複感染. 而後續的分析過程便不在此延續, 只要透過剛剛介紹如何尋找特殊函數的位置與對函數設斷點與適當的修改暫存器便可以很順利的分析出病毒的行為.
This is a blog to track what I had learned and share knowledge with all who can take advantage of them
標籤
- [ 英文學習 ]
- [ 計算機概論 ]
- [ 深入雲計算 ]
- [ 雜七雜八 ]
- [ Algorithm in Java ]
- [ Data Structures with Java ]
- [ IR Class ]
- [ Java 文章收集 ]
- [ Java 代碼範本 ]
- [ Java 套件 ]
- [ JVM 應用 ]
- [ LFD Note ]
- [ MangoDB ]
- [ Math CC ]
- [ MongoDB ]
- [ MySQL 小學堂 ]
- [ Python 考題 ]
- [ Python 常見問題 ]
- [ Python 範例代碼 ]
- [心得扎記]
- [網路教學]
- [C 常見考題]
- [C 範例代碼]
- [C/C++ 範例代碼]
- [Intro Alg]
- [Java 代碼範本]
- [Java 套件]
- [Linux 小技巧]
- [Linux 小學堂]
- [Linux 命令]
- [ML In Action]
- [ML]
- [MLP]
- [Postgres]
- [Python 學習筆記]
- [Quick Python]
- [Software Engineering]
- [The python tutorial]
- 工具收集
- 設計模式
- 資料結構
- ActiveMQ In Action
- AI
- Algorithm
- Android
- Ansible
- AWS
- Big Data 研究
- C/C++
- C++
- CCDH
- CI/CD
- Coursera
- Database
- DB
- Design Pattern
- Device Driver Programming
- Docker
- Docker 工具
- Docker Practice
- Eclipse
- English Writing
- ExtJS 3.x
- FP
- Fraud Prevention
- FreeBSD
- GCC
- Git
- Git Pro
- GNU
- Golang
- Gradle
- Groovy
- Hadoop
- Hadoop. Hadoop Ecosystem
- Java
- Java Framework
- Java UI
- JavaIDE
- JavaScript
- Jenkins
- JFreeChart
- Kaggle
- Kali/Metasploit
- Keras
- KVM
- Learn Spark
- LeetCode
- Linux
- Lucene
- Math
- ML
- ML Udemy
- Mockito
- MPI
- Nachos
- Network
- NLP
- node js
- OO
- OpenCL
- OpenMP
- OSC
- OSGi
- Pandas
- Perl
- PostgreSQL
- Py DS
- Python
- Python 自製工具
- Python Std Library
- Python tools
- QEMU
- R
- Real Python
- RIA
- RTC
- Ruby
- Ruby Packages
- Scala
- ScalaIA
- SQLAlchemy
- TensorFlow
- Tools
- UML
- Unix
- Verilog
- Vmware
- Windows 技巧
- wxPython
訂閱:
張貼留言 (Atom)
[Git 常見問題] error: The following untracked working tree files would be overwritten by merge
Source From Here 方案1: // x -----删除忽略文件已经对 git 来说不识别的文件 // d -----删除未被添加到 git 的路径中的文件 // f -----强制运行 # git clean -d -fx 方案2: 今天在服务器上 gi...
-
前言 : 為什麼程序管理這麼重要呢?這是因為: * 首先,本章一開始就談到的,我們在操作系統時的各項工作其實都是經過某個 PID 來達成的 (包括你的 bash 環境), 因此,能不能進行某項工作,就與該程序的權限有關了。 * 再來,如果您的 Linux 系統是個...
-
屬性 : 系統相關 - 檔案與目錄 語法 : du [參數] [檔案] 參數 | 功能 -a | 顯示目錄中個別檔案的大小 -b | 以bytes為單位顯示 -c | 顯示個別檔案大小與總和 -D | 顯示符號鏈結的來源檔大小 -h | Hum...
-
來源自 這裡 說明 : split 是 Perl 中非常有用的函式之一,它可以將一個字串分割並將之置於陣列中。若無特別的指定,該函式亦使用 RE 與 $_ 變數 語法 : * split /PATTERN/,EXPR,LIMIT * split /...
沒有留言:
張貼留言