admin 管理员组文章数量: 887017
Lab 1-4
问题
1.将文件上传并查看报告。
解答: 我们就传一次看看
Basic Properties
MD5 625ac05fd47adc3c63700c3b30de79ab
SHA-1 9369d80106dd245938996e245340a3c6f17587fe
Authentihash e4d9d8ea008b5521c4b4273b8a276cf618db3f8af0bdd2f17d50f6c09e5bc150
Imphash aade0ea6fbdcd9b8e96fe999cae6f603
File Type Win32 EXE
Magic PE32 executable for MS Windows (GUI) Intel 80386 32-bit
SSDeep 96:TF0MgAr71nxY9AAIvqZ2ZNHHsP4oynLKcm5OzG38U6p2WL4P4oyn:iJaPLjC2ZNHMP4oynLKL38jp2VP4oyn
TRiD Win64 Executable (generic) (61.4%)
Win32 Dynamic Link Library (generic) (14.6%)
Win32 Executable (generic) (10%)
Win32 Executable MS Visual FoxPro 7 (5%)
Generic Win/DOS Executable (4.4%)
File Size 36 KB
Tags
peexearmadillovia-tor
History
Creation Time 2019-08-30 22:26:59
First Seen In The Wild 2011-07-05 18:16:16
First Submission 2011-07-06 00:05:42
Last Submission 2017-08-29 01:59:59
Last Analysis 2017-08-29 01:59:59
File Names
Lab01-04.exe
Task04.exe
question2.exe
Lab03-01.exe
Challenge.exe
lab01-04.exe
Lab01-04.exe_
localfile~
MW4.exe
sample3.exe
Packers
PEiD Armadillo v1.71
Portable Executable Info
Header
Target Machine Intel 386 or later processors and compatible processors
Compilation Timestamp 2019-08-30 22:26:59
Entry Point 5583
Contained Sections 4
Sections
Name Virtual Address Virtual Size Raw Size Entropy MD5
.text 4096 1824 4096 3.12 77df9f7ebc4a2bc4bdf2b454d7635aee
.rdata 8192 978 4096 1.59 d630e1eb49ed821e38202aefef911a39
.data 12288 332 4096 0.51 d9a3822a7733a76776d8b6e64e364b9d
.rsrc 16384 16480 20480 0.71 398569177d4d82090d3e1747be560f9a
Imports
ADVAPI32.dll
KERNEL32.dll
MSVCRT.dll
Contained Resources By Type
BIN 1
Contained Resources By Language
ENGLISH US 1
Contained Resources
SHA-256 File Type Type Language
819b2db1876d85846811799664d512b2f1af13e329f5debe60926c3b03424745 application/x-ms-dos-executable BIN ENGLISH US
ExifTool File Metadata
CodeSize 4096
EntryPoint 0x15cf
FileType Win32 EXE
FileTypeExtension exe
ImageVersion 0.0
InitializedDataSize 28672
LinkerVersion 6.0
MIMEType application/octet-stream
MachineType Intel 386 or later, and compatibles
OSVersion 4.0
PEType PE32
Subsystem Windows GUI
SubsystemVersion 4.0
TimeStamp 2019:08:30 23:26:59+01:00
UninitializedDataSize 0
这就是www.virustotal
分析得出的结果
我们可以看到很多有用的信息,比如
TimeStamp 2019:08:30 23:26:59+01:00
它是从这里来的,这显然不是正常时间
我们突然看到这里,然后我就想是不是我的虚拟机是64位的所以分析不出来什么东西,分析方向现在我去装个32位的winxp先。。。
装完32位XP后再来试了一下,该打不开的还是打不开。。。
然后这就不是x86还是x64的锅了
2.是否有这个文件被加壳或被混淆的任何迹象?如果是这样,这些迹象是什么?如果该文件被加壳,请进行脱壳,如果可能的话。
解答: PEiD
上
然后我们可以看出并没有被加壳的迹象
3.这个文件是什么时候被编译的?
然后这个其实virustotal已经告诉我们了
TimeStamp 2019:08:30 23:26:59+01:00
我们也可以通过Dependency Walker
来看,也是这个值
4.有没有任何导入函数能够暗示出这个程序的功能?如果是,是哪些导入函数,它们会告诉你什么?
解答: 这个就要看导入函数了
KERNEL32.DLL
导入了这么几个函数
这个函数导入了CreateFileA
和MoveFileA
这个函数,说明它可以创建一个文件和移动一个文件
还有CreateRemoteThread
说明这个函数会在一个远程进程(Remote Process)里面创建一个自己的远程线程(Remote Thread)来运行恶意代码
还有FindResourceA
、LoadResource
和SizeofResourse
这个函数,说明它再查找资源节的内容
GetCurrentProcess
和OpenProcess
这个是获得想要获得进程的文件描述符,也是为了操作远程的进程
值得注意的是GetTempPathA
这个函数,这说明这恶意代码可能会使用Temp
目录
WinExec
说明这个程序可以运行另一个程序代码
然后在ADVAPI32.DLL
中呢,我们可以看到这几个导入函数
AdjustTokenPrivileges
说明这个函数可以通过令牌的方式确保只运行一个进程在系统中
LookupPrigilegeValueA
说明这个程序可以去查找用户的登录信息等系统敏感信息
然后我们也可以通过virustotal这个网站的分析来看
分析结果显示很大部分的引擎显示这很可能是一个木马下载后门软件
5.有哪些基于主机或基于网络的迹象,可以被用来确定这个恶意代码所感染的机器?
解答: 我们打开ida看看
可以看出这个程序会有一个\\system32\\wupdmgr.exe
、\\winup.exe
的程序和psapi.dll
、sfc_os.dll
的动态链接库,我们可以根据这个来查找,然后书上得出的那个结论的网络地址,我是没法找到的
6.这个文件在资源段中包含一个资源,使用Resource Hacker工具来检测资源,然后抽取资源。从资源中你能发现什么?
解答: 这个也是比较隐蔽的一种藏恶意代码的方式,我们先用Resource Hacker
来看看这个文件
可以看出在BIN
目录下有个101:1033
我们用一个资源节没用藏东西的程序看看会是什么样的
可以看出这里什么都没有
然后我将这个资源节里的代码导出来保存,再用ida来分析
保存为一个exe文件格式之后
再用ida打开
可以看到标黄的就是我们导出的东西
然后我们就可以发现这个导出的恶意代码里面包含了一个网址,和我们刚刚分析主程序时候的那个wupdmgrd.exe
和winup.exe
然后这时候我们也可以通过这个http://www.practicalmalwareanalysis/updater.exe
来断定这是下载木马的程序,木马就是updater.exe
,在网络中的位置就是www.practicalmalwareanalysis
,当然,回答上一问,我们也可以通过这个网络流量数据来分析判断受感染的机器的特征
本文完
版权声明:本文标题:恶意代码分析实战 Lab 1-4 习题笔记 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.freenas.com.cn/jishu/1726379701h948754.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论