Lab13-1
分析恶意代码文件Lab13-01.exe。
问题
1.比较恶意代码中的字符串(字符串命令的输出)与动态分析提供的有用信息,基于这些比较,哪些元素可能被加密?
1.动态分析发现访问了一个域名但是在exe字符串查找并没有找到,"http://www.practicalmalwareanalysis.com/V2luWHAtNTJQb2pp".
2.使用IDA Pro搜索恶意代码中字符串‘xor’,以此来查找潜在的加密,你发现了哪些加密类型?
1.0x00401190处有个单字节循环异或0x3B的解密函数.
3.恶意代码使用什么密钥加密,加密了什么内容?
1.用了0x3b异或加密了一段字符串.还原后是一个链接"www.practicalmalwareanalysis.com".
4.使用静态工具FindCrypt2、Krypto ANALyzer (KANAL)以及 IDA嫡插件识别一些其他类型的加密机制,你发现了什么?
1.使用FindCrypt插件发现一个BASE64字符表在.rdata:004050E8处:"ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/"
5.什么类型的加密被恶意代码用来发送部分网络流量?
1,gethostname返回的主机名字被Base64编码加密了.
6. Base64编码函数在反汇编的何处?
1.在0x4010B1处.
7.恶意代码发送的 Base64加密数据的最大长度是什么?加密了什么内容?
1.加密前最大长度0xC,加密后最大为16.
2.当前主机名字的字符串,如果超过12个字节就是前12个字节.
8.恶意代码中,你是否在 Base64加密数据中看到了填充字符(=或者==)?
1.发现了,当字符长度不能被4整除就会填充.
9.这个恶意代码做了什么?
1.访问"www.practicalmalwareanalysis.com"加上base64加了密的主机名的域名.
2.等待返回数据开头为0x6F后才结束程序.