视频地址: 恶意代码分析实战Lab03-0304 合天网安实验室 粉丝:9.6万文章:128 关注feed:javascript:alert('s+' s);//<br/><hr/>分享到: 投诉或建议 推荐文章 更多精彩内容 一个有用的视频,可以显示您心中的污垢。 我还是更喜欢这个 天下归鑫 全部笔记 5600 1543 0 V我500万晶片当没看见 掉钱眼里了 小
恶意代码分析入门--开始动态地分析恶意程序(chapter3L_Lab03-01) 简介:实验3-1:通过动态分析技术分析Lab03-01.exe中的恶意代码,探究其导入函数、字符串列表、感染特征及网络特征。实验环境为Windows XP SP3,使用Process Explorer、Strings、Process Monitor、PEiD、Wireshark等工具。分析过程中发现恶意代码创建了互斥体...
恶意代码分析实战lab09_03 经过实践完成了lab09_03的分析,记录一下并分享,也加深自己的学习和理解。 本次实验用的工具有PEeditor,OllyICE,IDA pro,和样本文件包,有需要的可以评论留言我可以网盘分享。 实验目的:熟悉IDA调试与静态分析 本次实验内容围绕解决如下问题: 1.样本导入了哪些 DLL? 2.DLL1.dll、DLL2....
7.使用Strings窗口,来在反汇编中定位字符串\cmd.exe/c。它位于哪? 8.在引用\cmd.exe/c的代码所在的区域发生了什么? 9.在同样的区域,在0x100101C8处,看起来好像dword_1008E5C4是一个全局变量,它帮助决定走哪条路径。那恶意代码是如何设置dword_1008E5C4的呢?(提示:使用dword_1008E5C4的交叉引用。) 10.在位于...
首先我们通过静态分析发现该程序的导入表中有很多文件操作类函数。 又在StringView中发现了Lab07-03.dll字符串,我们推断程序有可能调用了该动态库,但却没有发现任何loadlibrary或者getprocaddress函数。所以我们…
完成lab03-03程序的动态分析,得出恶意程序的目的。 实验环境 WinXP x32虚拟机 实验内容 静态分析 PEiD & ResourceHacker 用PEiD打开,可以发现该程序没有加壳,且包含一个资源。 可以看到,该程序导入了如下函数。 其中需要注意的函数有: 获取环境变量及文件相关操作 ...
题目 在一个安全的环境中执行给定的文件(Lab03-03.exe)中发现的恶意代码,同时使用基础的静态分析和动态分析工具监视它的行为。 问题 当你使用Process Explorer工具进行监视时,你注意到了什么? 本次实验环境为虚拟机Windows XP,首先用IDA静态分析Lab3-03.exe,发现包含许多涉及内存、文件、线程的操作,程序的导入函数...
Lab03-03 问题及分析: 问题1 当你使用Process explorer工具进行监视时,你注意到了什么? 使用PEiD查看发现未加壳 使用Dependency Walker查看,结果如下: 导入函数中: CreateFileA:可以创建文件 CreateHandle:创建进程 FindSource: 查找资源 FreeEnvironmentStrings:释放环境字符串 Sleep:隐藏自... 查看原文 恶意代码分析...
这里不仅仅是对这个域名发起了DNS请求,在查询DNS之后,会给该地址发送数据,这里我们把inetsim收到的请求都转发给分析虚拟机,然后监听443端口,会发现网络连接行为,网络特征除了DNS解析还有就是这个网络连接。 Lab 3-2 目标文件:Lab3-2.dll 你怎样才能让这个恶意代码自行安装?
简介:本实验通过分析Lab01-03.exe文件,探讨其是否被加壳、存在混淆迹象及功能相关的导入函数。实验在Windows XP SP3环境下进行,使用PEiD、Strings和LinxerUnpacker等工具。通过网络扫描和静态分析,初步发现该程序使用了OLE组件对象模型,并包含网络页面字符串。