恶意代码分析实战 第十七章课后实验

2024-02-07 21:08

本文主要是介绍恶意代码分析实战 第十七章课后实验,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

问题1:

使用x86来确定自己是否运行在虚拟机中。

问题2:

使用ida载入实验文件Lab17-01.exe,然后运行Python脚本:

运行后发现在output window窗口可以看到提示有三处使用反虚拟机技术,并且提供了这三处的地址。

在ida中对这三处都是以红色高亮显示的,指令分别是sldt,sidt,str.

问题3,4,5,6:

按顺序先来分析一下sldt指令,

这里主要看这些mov操作,可以看到eax里的值是dword_406048,点击去发现值是0DDCCBBAAh,然后将其赋值到var_8,之后指令sldt执行后会将结果保存到var_8中,最终会保存到eax里,利用交叉引用看看函数sub_401100是在哪里被调用的:

函数sub_401100是在main函数中被调用的,这里可以看到一个比较指令,就是查看公告那个常量的低位是否被设置为0。如果不是0,跳转就会执行,程序也就退出。

下面使用OD来验证这个反虚拟机技术是否会成功,

在虚拟机中使用OD载入实验文件,在4012D6处下断点,然后运行,

在我的虚拟机环境下直接就显示了已终止。

为了让sldt指令能够成功实现,可以使用NOP指令来替换掉位于4012D1到4012DB处的这三条指令,或者直接更改jnz指令的跳转。

下面来看一下sidt指令:

程序将sidt的运算结果保存到了var_420中。往下看,将var_420中的内容进行了逻辑右移24位,然后用这个结果与FF进行比较,如果相同就表明检测到了虚拟机,调用sub_401000来实现删除自身。

下面到OD里试一下,在4011EC处下断点,然后运行:

可以看到显示了跳转未实现,ecx中的值为FC并不是FF。是什么原因导致了这样的结果呢?其实啊这种检测只对单核心的虚拟机才会有效,而我的虚拟机是多核心。

为了让sidtl指令能够成功实现,可以使用NOP指令来替换掉sidt指令的内容,或者直接更改je指令的跳转,或者设置虚拟机为单核的状态。

下面来看一下str指令:

其实这里的目的就是要检测edx中的值是不是4000,这是虚拟机的特征码。使用OD进行检测,在40122F处下断点,然后运行:

发现edx中的值就是4000,也就说明检测成功了。

 

问题1:

问题2:

先将实验文件放到C盘根目录下,然后使用Process Monitor进行监控,设置好筛选器。打开cmd,输入命令有运行:

运行后在Process Monitor中发现创建了xinstall.log,mselfdel.bat两个文件,

返回到C盘根目录下只发现了文件xinstall.log,并没有另一个。通过监控发现是cmd对其进行删除。

问题3:

创建了两个文件。文件xinstall.log的内容为

另一个是自我删除的.bat文件。

问题4:

使用ida载入实验文件,先在字符串窗口找一刚刚自删除的文件:

双击进去,然后利用交叉引用,来到函数sub_10005567的位置,这个函数 就是.bat文件自删除的代码,然后对其进行交叉引用:

发现了三处对其引用,这里选择第一个,双击进去发现:

可以看到这里调用了两次函数sub_10003592,第一次就是将文件xinstall.log打开,第二个就是将字符串Found Virtual Machine,Install Cancel.写入到文件xinstall.log中。往上看可以看到函数sub_10006196可以找到这段代码,进入函数分析一下:

在这里可以很清楚的看到一个in指令,这个的目的就是来查询I/O通信端口。通过分析可以知道,恶意程序想用一个magic值来查看I/O通信端口的回应。

问题5:

强制安装可以nop来替换in指令,绕过后门I/O通信端口技术。

问题6:

继续分析InstallRT函数:

最后的跳转指令就是来确定是否执行反虚拟机技术的,可以看到这里使用了atoi来将字符串转换成数字,字符串就保存在off_10019034里,进去看一下:

可以很清楚的看到字符串[This is DVM]5,而这里就是要将字符串的5转换成数字5,下面可以看到使用test来检查转换后的数字是否为0。如果是0 也就跳转反虚拟机技术的检测了。想要永久的禁用这个反虚拟机技术只要将其该为0即可。

问题7:

这次的实验程序是一个功能非常丰富的后门程序,在这里我就不一一分析了,有兴趣的朋友可以仔细分析一下。

 

问题1:

运行实验文件时使用Process Monitor进行监控,设置好筛选器,运行实验文件:

程序很快就终止了,这也就很明白了它使用了反虚拟机技术将它真正的目的隐藏起来了。

问题2:

使用ida载入实验文件Lab17-03.exe,然后利用Python脚本找到x86漏洞指令,

这里利用in指令来查询后门I/O通信端口。如果运行在虚拟机中的话就会返回1,反之返回0。利用交叉引用:

这里我们是希望其进行跳转的,那么可以利用OD将下面的test语句改为xor,就可以实现了。

下面查看一下字符串:

 

看到了vmware这个字符串,双击进去利用交叉引用看一下发现它在函数sub_4011C0里被调用,查看其交叉引用:

可以看到这是一个很明显的递归函数,还调用了一些其他函数,我们可以怀疑函数在注册表中递归检查字符串vmware,从而判定自身是否在虚拟机中。

继续利用交叉引用,发现它还被main函数调用:

想要确保跳转一直成立就可以将test语句改为xor语句就可以了。

下面对字符串中的GetAdaptersInfo进行交叉引用,然后在main函数发现出现了它:

这个就是获取GetAdaptersInfo的地址,并将其保存到dword_403114里。对其进行交叉引用:

通过分析可以发现如果想要永久地禁用这种检测,就要避免MAC地址的比较操作。使用OD将0x0040169F的语句修改为“jmp 0x0040184A”

直接跳到资源节的操作部分即可。

最后一处反虚拟机检查是在函数sub_401400处:

可以看到函数的两个参数分别是6和0F30D12A5h,用这两个参数与函数sub_401000的返回值进行比较,如果与0F30D12A5h相等,出现返回1,结束。这个恶意程序分厂巧妙的利用了替换技术,使用字符串哈希函数来替换vmware,达到混淆的目的。

为了禁用这个反虚拟机技术,使用OD将位于0x0040145D的指令nop填充掉,这样程序就可以直接从自身的资源节中提取键盘记录器

问题3:

一共使用了四种:

  • 利用in指令,使用后门I/O通信端口。
  • 在注册表SYSTEM\CurrentControlSet\Control\DeviceClasses下搜索的vmware字符串。
  • 检查MAC地址,查看它是否为VMware默认使用的MAC地址。
  • 用字符串哈希函数来搜索进程列表中以字符串vmware开头的进程。

问题4:

修改MAC地址。

问题5:

这个在前面已经分析过了。

 

这篇关于恶意代码分析实战 第十七章课后实验的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/688935

相关文章

C语言小项目实战之通讯录功能

《C语言小项目实战之通讯录功能》:本文主要介绍如何设计和实现一个简单的通讯录管理系统,包括联系人信息的存储、增加、删除、查找、修改和排序等功能,文中通过代码介绍的非常详细,需要的朋友可以参考下... 目录功能介绍:添加联系人模块显示联系人模块删除联系人模块查找联系人模块修改联系人模块排序联系人模块源代码如下

Golang操作DuckDB实战案例分享

《Golang操作DuckDB实战案例分享》DuckDB是一个嵌入式SQL数据库引擎,它与众所周知的SQLite非常相似,但它是为olap风格的工作负载设计的,DuckDB支持各种数据类型和SQL特性... 目录DuckDB的主要优点环境准备初始化表和数据查询单行或多行错误处理和事务完整代码最后总结Duck

Redis主从/哨兵机制原理分析

《Redis主从/哨兵机制原理分析》本文介绍了Redis的主从复制和哨兵机制,主从复制实现了数据的热备份和负载均衡,而哨兵机制可以监控Redis集群,实现自动故障转移,哨兵机制通过监控、下线、选举和故... 目录一、主从复制1.1 什么是主从复制1.2 主从复制的作用1.3 主从复制原理1.3.1 全量复制

Python中的随机森林算法与实战

《Python中的随机森林算法与实战》本文详细介绍了随机森林算法,包括其原理、实现步骤、分类和回归案例,并讨论了其优点和缺点,通过面向对象编程实现了一个简单的随机森林模型,并应用于鸢尾花分类和波士顿房... 目录1、随机森林算法概述2、随机森林的原理3、实现步骤4、分类案例:使用随机森林预测鸢尾花品种4.1

Redis主从复制的原理分析

《Redis主从复制的原理分析》Redis主从复制通过将数据镜像到多个从节点,实现高可用性和扩展性,主从复制包括初次全量同步和增量同步两个阶段,为优化复制性能,可以采用AOF持久化、调整复制超时时间、... 目录Redis主从复制的原理主从复制概述配置主从复制数据同步过程复制一致性与延迟故障转移机制监控与维

Redis连接失败:客户端IP不在白名单中的问题分析与解决方案

《Redis连接失败:客户端IP不在白名单中的问题分析与解决方案》在现代分布式系统中,Redis作为一种高性能的内存数据库,被广泛应用于缓存、消息队列、会话存储等场景,然而,在实际使用过程中,我们可能... 目录一、问题背景二、错误分析1. 错误信息解读2. 根本原因三、解决方案1. 将客户端IP添加到Re

Golang使用minio替代文件系统的实战教程

《Golang使用minio替代文件系统的实战教程》本文讨论项目开发中直接文件系统的限制或不足,接着介绍Minio对象存储的优势,同时给出Golang的实际示例代码,包括初始化客户端、读取minio对... 目录文件系统 vs Minio文件系统不足:对象存储:miniogolang连接Minio配置Min

Redis主从复制实现原理分析

《Redis主从复制实现原理分析》Redis主从复制通过Sync和CommandPropagate阶段实现数据同步,2.8版本后引入Psync指令,根据复制偏移量进行全量或部分同步,优化了数据传输效率... 目录Redis主DodMIK从复制实现原理实现原理Psync: 2.8版本后总结Redis主从复制实

Node.js 中 http 模块的深度剖析与实战应用小结

《Node.js中http模块的深度剖析与实战应用小结》本文详细介绍了Node.js中的http模块,从创建HTTP服务器、处理请求与响应,到获取请求参数,每个环节都通过代码示例进行解析,旨在帮... 目录Node.js 中 http 模块的深度剖析与实战应用一、引言二、创建 HTTP 服务器:基石搭建(一

锐捷和腾达哪个好? 两个品牌路由器对比分析

《锐捷和腾达哪个好?两个品牌路由器对比分析》在选择路由器时,Tenda和锐捷都是备受关注的品牌,各自有独特的产品特点和市场定位,选择哪个品牌的路由器更合适,实际上取决于你的具体需求和使用场景,我们从... 在选购路由器时,锐捷和腾达都是市场上备受关注的品牌,但它们的定位和特点却有所不同。锐捷更偏向企业级和专