20181223何家豪 实践作业5.2 初步动态分析


以静态分析为基础,对相应代码进行初步动态分析,要求体现出:

1.静态分析确定的线索

1.将样例代码上传到在线杀毒中心进行分析并查看报告,从报告可以看出什么信息?

数十款杀软对其报毒

能看出他的哈希值、文件类型、运行环境、文件大小和壳类型

节表信息:

从外部动态链接库导入的dll:

2.这个文件是否加壳了?如果加壳了,请进行脱壳;

依据上一步在线杀毒得知,该程序是有加壳的,于是把它放到peid里

放到工具里进行脱壳

分析脱壳后的软件

3.有没有导入函数能够暗示出这个程序的功能?如果有,你认为是哪些函数,从这些函数你可以得到什么信息?


InternetOpenUrlA ---- 访问相关网络资源。通过一个完整的FTP,Gopher或HTTP网址打开一个资源。

exit是退出函数

CreateServiceA 创建一个服务对象,并将其添加到指定的服务控制管理器数据库

  • LoadLibraryA 是一般带壳程序的最小的导入函数,如果这个函数都不导入,则没法在程序运行时候就行加载模块脱壳
  • GetProcAddress 是程序运行Load了一个模块时候,用来获取这个模块的地址的,也是必须的,最小必须的函数就是上面这两个
  • VirtualProtect 的 Win32 实作会在呼叫处理序的虚拟位址空间里,变更认可页面区域上的保护(这个函数我也不懂干什么用的)
  • VirtualAllc 这个一看Alloc的关键词,就知道它应该是分配空间给程序的
  • VirtualFree 这个也是看关键字,释放分配的内存的函数
  • ExitProcess 这个函数是退出程序用的

其中有一些创建服务的函数 CreateService 和打开一个URL的网络操作函数 InternetOpenUrl 需要我们注意。

4.有没有什么线索可以被用来在被感染主机上进行该恶意代码的查找?

使用Strings.exe查看脱壳的程序,具体内容如下:

有一串链接指向 www.malwareanalysisbook.com 还有IE8.0 推测应该是使用IE打开该网站,众所周知IE是世界上最差的浏览器,可能非常便于攻击

5.这个文件的作用可能是什么?

这个文件应该就是会在计算机上创建一个线程创建一个名为 MalService 的服务,且程序会创建一个互斥量 HGL345 ,可通过如上特征确定被此恶意代码感染的机器。

2.动态分析对上述线索的验证分析过程

我们可以看到,运行这个程序之后,使用wireshark抓包,我们可以发现,该程序不停地向目标地址发送tcp包

打开tcp包,可以看到里面是5字节长度的空包

3.动态分析的结论

我们可以认为,该程序运行后,会用本机ie浏览器向目标ip发起ddos攻击,发送大量空包造成目标服务器宕机。

4.动态分析中尚不能确定,有待进一步分析的内容

还不能确定该恶意代码是否会在主机中驻留,目前运行结果来看,他会在访问之后结束程序窗口。但是不能确定是否在系统后台驻留而随时占用计算机资源。

posted @ 2021-06-01 19:38  POI~20181223  阅读(41)  评论(0编辑  收藏  举报