PlaneJun'Blog

我是从未来来的!现在学已经来不及了,放开玩吧!

image-20240421214715351

hack.exe

反调试

​ 对hack.exe脱外壳+IAT修复后,进行简单分析,可知存在三种检测反调试(不完全),后边调试dll_shellcode是还发现了有扫字符串。

​ 1、调用NtQueryInformationProcess 扫描进程的DebugPort。

阅读全文 »

WDK下载链接:https://learn.microsoft.com/zh-cn/windows-hardware/drivers/download-the-wdk,根据页面对应内容下载即可。

x86驱动打开只能使用<=wdk8.1版本,对应的可用vs版本为<=vs2017。因此X86篇章的驱动开发环境如下:

  • 系统:window7 x64 sp1
  • IDE:VS2013
  • WDK:8.1

一、DriverEntry

阅读全文 »

记录自己调试windows服务的操作

如题,近日分析了一个样本,发现需要调试服务,然后自己也没调试过服务,就在国内查了一些资料,基本能用的也就看雪一个大哥发的教程。[原创]使用Windbg&OllyDbg从头调试windows服务-软件逆向-看雪论坛-安全社区|安全招聘|bbs.pediy.com

但是跟着操作弄了一遍,虽然是弄好了,但是会出现一个情况就是调试器会非常的卡,而且过了一会就消失了,整个虚拟机就直接是卡死状态,研究了许久还是解决不了就放弃了。然后就自己办法弄,考虑过写驱动给拦截了,但是VS2022没有WDK,于是想到全局API Hook,然后发现svchost.exe不过消息队列。在觉得无望的时候,我在火绒剑发现了这么一个玩意。

document_image_rId6

阅读全文 »

一、样本标签

标签名 描述
原始⽂件名 deathtrump.x86
MD5 cb0f5b97853a825df1f6155355eb0592
⽂件⼤⼩ 49.08 KB (50256 bytes)
⽂件格式 ELF 86-bit
加壳类型
编译语⾔ C/C++
SHA-1 7b57e42bbcde2080a3f340b2ff1853c0d45a853a
SHA-256 6f654198e8efd5aff1c7a903353967d0e96aeff0402cb0a79fabbc10d18c63d2
开源报告 https://unit42.paloaltonetworks.com/mirai-variant-v3g4/

二、详细分析

1、样本初始化

样本(cb0f5b97853a825df1f6155355eb0592)运行后首先调用sigprocmask使模块无法被正常结束。

阅读全文 »

彩虹猫病毒分析

这里没有放虚拟机运行,直接放微云沙盒跑,样本运行效果如下

document_image_rId5

提示是否要继续运行,之后电脑会出现各种弹窗,然后会重启,重启后直接出现彩虹猫并且播放音频

阅读全文 »
0%