恶意软件反调试分析的对抗技术
发布时间:2019-01-30 08:12:16 所属栏目:评论 来源:xiaohui
导读:在本文中,我们会介绍恶意软件如何利用一个打包的Exe原始入口点来欺骗结构化异常处理程序(SEH)。 在此,我们会拿一个名为sample.exe的恶意软件样本进行具体讲解,首先将其加载到ExeInfo,进行打包。 注意入口点是28E8,此外,我们开始调试它的时候,为了
这与我们正在寻找的模式相匹配,,让我们来执行JMP eax,然后看看这个代码将会带给我们的惊喜,如下图所示。 由于代码28E8看起来更简洁,我们来转一下这个代码。 另外,我们还需要检查这个转储代码是否执行,在执行检查之前,请先建立导入地址表。 现在,我们来分析Process Hacker中exe是否正在运行。一旦exe启动,它会给出错误的警告。 有趣的是,这只是为了纠正错误信息,因为即使在点击ok之后,我们也可以看到进程中的黑客进程正在运行并产生一个进程。 通过本文的分析,你可以看到恶意软件的开发者是如何包装代码并阻止分析的。 【编辑推荐】
点赞 0 (编辑:威海站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |