20175314 2020-4 《網絡對抗技術》Exp4 惡意代碼分析 Week8 目錄 20175314 2020-4 《網絡對抗技術》Exp4 惡意代碼分析 Week8 一、實踐目標 1、實踐對象 2、實踐內容 ...
靜態分析: ,virus total反病毒引擎搜索 ,MD 計算哈希值 ,用PEid檢測是否加殼,並進行脫殼操作 ,stringe.exe查看惡意代碼的字符串,從中可以看到是否含有特殊的網址,IP地址,特殊的導入函數,比如讀寫文件,賦值文件,自啟動,記錄鍵盤的函數。。。 ,用Dependency Walker 查看導入函數,可以猜出這個惡意代碼大致的功能。如果導入函數表過於簡介,說明可能是加殼過后 ...
2018-09-02 20:41 0 886 推薦指數:
20175314 2020-4 《網絡對抗技術》Exp4 惡意代碼分析 Week8 目錄 20175314 2020-4 《網絡對抗技術》Exp4 惡意代碼分析 Week8 一、實踐目標 1、實踐對象 2、實踐內容 ...
上次實驗做的是后門原理與實踐,里面已經大概講了殺軟的原理。同時也發現殺軟很多時候不能識別病毒庫中沒有的病毒,這時候就需要自己對惡意程序進行分析了。基本的思路就是通過添加對系統的監控,查看監控的日志來分析哪些程序有可能是惡意程序,然后再對這些程序進行分析。 通常惡意代碼會建立不必要的網絡連接 ...
目錄 惡意代碼分析實戰六:熊貓燒香病毒分析 熊貓燒香行為分析 查殼 簡單靜態分析 行為分析 進程樹監控 注冊表監控 文件監控 ...
一、靜態分析基礎技術1、可通過用軟件計算惡意程序MD5值,然后檢索該MD5值來獲取信息並作為標簽使用 【md5deep winmd5】2、通過檢索惡意代碼字符串獲得相應的功能調用解釋、功能行為及模塊調用。當可檢索字符串非常少時,有可能被加殼處理,(注意"LoadLibrary ...
目錄 惡意代碼分析實戰四:IDA Pro神器的使用 實驗: 題目1:利用IDA Pro分析dll的入口點並顯示地址 空格切換文本視圖: 帶地址顯示圖形界面 ...
學會動態分析基礎 使用ProcessMonitor工具監控目標進程名稱Lab03-01.exe,並設置監控注冊表與文件寫入操作,如果目標寫入了數據,則可以監控到寫入的具體目錄。 使用ProcessExplorer 可用來監控目標程序導入的Dll文件以及頭部數據。 例如程序中使 ...
20145221高其_惡意代碼分析 惡意代碼 概述 惡意代碼是指故意編制或設置的、對網絡或系統會產生威脅或潛在威脅的計算機代碼。最常見的惡意代碼有計算機病毒(簡稱病毒)、特洛伊木馬(簡稱木馬)、計算機蠕蟲(簡稱蠕蟲)、后門、邏輯炸彈等。 特征: 惡意的目的,獲取靶機 ...
Exp4 惡意代碼分析 0x1 系統運行監控 這次實驗的第一部分是對自己的主機進行系統監控,嘗試能否發現異常情況。 我的主機是windows 10家庭中文版,主要用來寫作業,由於硬盤容量小,沒有安裝影音娛樂軟件。我覺得應該發現不了什么問題。 結合windows計划任務與netstat命令 ...