靜態分析: 1,virus total反病毒引擎搜索2,MD5計算哈希值3,用PEid檢測是否加殼,並進行脫殼操作4,stringe.exe查看惡意代碼的字符串,從中可以看到是否含有特殊的網址,IP地址,特殊的導入函數,比如讀寫文件,賦值文件,自啟動,記錄鍵盤的函數。。。5,用Dependency ...
學會動態分析基礎 使用ProcessMonitor工具監控目標進程名稱Lab .exe,並設置監控注冊表與文件寫入操作,如果目標寫入了數據,則可以監控到寫入的具體目錄。 使用ProcessExplorer 可用來監控目標程序導入的Dll文件以及頭部數據。 例如程序中使用了Mutant互斥量,來保證程序只運行一個實例。 使用WireShark工具捕捉目標網絡特征,首先找到該進程對應的PID,然后執行 ...
2020-10-12 16:09 0 400 推薦指數:
靜態分析: 1,virus total反病毒引擎搜索2,MD5計算哈希值3,用PEid檢測是否加殼,並進行脫殼操作4,stringe.exe查看惡意代碼的字符串,從中可以看到是否含有特殊的網址,IP地址,特殊的導入函數,比如讀寫文件,賦值文件,自啟動,記錄鍵盤的函數。。。5,用Dependency ...
上次實驗做的是后門原理與實踐,里面已經大概講了殺軟的原理。同時也發現殺軟很多時候不能識別病毒庫中沒有的病毒,這時候就需要自己對惡意程序進行分析了。基本的思路就是通過添加對系統的監控,查看監控的日志來分析哪些程序有可能是惡意程序,然后再對這些程序進行分析。 通常惡意代碼會建立不必要的網絡連接 ...
20175314 2020-4 《網絡對抗技術》Exp4 惡意代碼分析 Week8 目錄 20175314 2020-4 《網絡對抗技術》Exp4 惡意代碼分析 Week8 一、實踐目標 1、實踐對象 2、實踐內容 ...
目錄 惡意代碼分析實戰六:熊貓燒香病毒分析 熊貓燒香行為分析 查殼 簡單靜態分析 行為分析 進程樹監控 注冊表監控 文件監控 ...
目錄 惡意代碼分析實戰四:IDA Pro神器的使用 實驗: 題目1:利用IDA Pro分析dll的入口點並顯示地址 空格切換文本視圖: 帶地址顯示圖形界面 ...
目錄 惡意代碼の奇客pdf分析 奇客PDF安裝包分析 靜態分析基礎技術 上傳殺毒網 查殼 編譯時間 導入表分析 資源查看 ...
Exp4 惡意代碼分析 目錄 Exp4 惡意代碼分析 一、實踐目標 二、實踐內容 Ⅰ.系統運行監控—任務計划 1.寫好腳本(實際上就是命令行語句)netcontrol1227.bat,再新建 ...