学习笔记-第一章 恶意代码分析实战

第一章

从可执行文件提取有用信息的多种方法,包括以下技术:
 1.使用反病毒软件来确认程序样本的恶意性;
 2.使用哈希来识别恶意代码;
 3.从文件的字符串列表,函数和文件头信息中发掘有用信息。
 字符串包括 ASCII 和Unicode俩种编码
 加壳 混淆之后的程序字符串可供打印的字符串会减少。
 链接库与函数 通过导入表可以帮助我们了解链接那些代码库
1.6.2 
 常见的dll程序
 Kernel32.dll 常见的dll,它包含核心系统功能,如访问内存,文件,硬件等等

 Advapi32.dll 对核心windows组件的访问,比如服务管理器,注册表

 User32.dll 包含所有用户界面组件,如按钮,滚动条,以及响应程序操作的组件

 Gdi32.dll 图形显示和操作的函数

 Ntdll.dll windows内核的接口,kernel32.dll间接导入,如果一个可执行文件导入
 了这个文件,这意味作者企图使用那些不是正常提供给windows程序使用的函
 数。一些如隐藏功能和操作进程等任务会使用这个接口
 
 Wsock32.dll和Ws2_32.dll 俩个联网的dll,访问其中任一个的程序非常可能链接网络
 ,或者执行和网络相关的任务。
 
 Wininet.dll 更高层次的网络函数, 如FTP,HTTP,NTP等协议。

 函数命名约定
 后面加A或者W表明只是可以接受字符串的参数,搜索api的时候可以去掉
 1.6.4 导出函数
 dll导出,可以被其他程序调用,

课后作业

Lab 1-1

这个实验使用Lab01-01.exe和Lab01-01.dll文件,使用本章描述的工具和技术来获取关于这些文件的信息。

问题

1.将文件上传至 virusTotal.com进行分析查看报告,文件匹配到已有的反病毒软件的特征吗?
  A:可以成功匹配到反病毒的特征
2.这些文件是什么时候编译的?
  A:通过查看pe文件头可以查看编译时间。编译时间
3.这俩个文件中是否存在迹象说明它们是否被加壳或混淆了?如果是,这些迹象在哪里?
  A:经过exeinfo pe查看之后没有发现加壳迹象。
exeinfo pe
4.是否有导入函数显示出了这个恶意代码是做什么的?如果是,是那些导入函数?
  A:通过exeinfo pe查看导入函数发现调用 api
  <1> CreateFileA 创建文件
  <2> CopyFileA 复制文件
  <3> FindFirstFileA 查找文件
  推测这个exe可能具有自我复制的能力
  查看dll的导入函数发现 ws2_32.dll 经过

最低0.47元/天 解锁文章
恶意代码分析实战_01静态分析基础知识
kitsch0x97的博客
04-30 1044
通过反病毒引擎扫描可疑软件、通过哈希值查询可疑软件、通过字符串查询分析可疑软件、加壳可疑软件分析、PE格式可疑软件分析、可疑软件链接库与函数分析
恶意代码分析实战Lab1-4
王陈锋的博客
04-10 641
Lab1-4 目录 Lab1-4 2.是否有这个文件被加壳或混淆的任何迹象?如果是这样,这些迹象是什么?如果该文件被加壳,请进行脱壳,如果可能的话。 3.这个文件是什么时候被编译的? ​4.有没有任何导入函数能够暗示出这个程序的功能?如果是,是哪些导入函数,它们会告诉你什么? 5.有哪些基于主机或基于网络的迹象,可以被用来确定被这个恶意代码所感染的机器? 6. 这个文件在资源段中包含一个资源。使用Resource Hacker工具来检查资源,然后抽取资源。从资源中你能发现什么吗?依次分析 .
恶意代码分析实战 Lab1-4 +Lab03-03
iron____的博客
11-19 757
一、实验内容 1、使用PEiD、PETools、Strings等工具完成对恶意代码Lab01-04.exe的基础静态分析,回答下列问题。 答: 1)将Lab01-04.exe文件上传至www.virscan.org/ 进行分析并查看报告。文件匹配到了已有的反病毒软件特征吗? 1、文件匹配到了已有的反病毒软件特征。 2)是否有这个文件被加壳或混淆的任何迹象?如果是这样,这些迹象是什么?如果该文件被加壳,请进行脱壳,如果可能的话。 答:2、没有被加壳或者混淆的迹象 3)这个文件是什么时候被编译的? 3、通
lab1-1 恶意代码分析实战
qq_55202378的博客
10-29 1179
恶意代码实战分析
恶意代码分析实战_实验练习
weixin_41487541的博客
02-14 3438
Lab1-1 2. 这些文件是什么时候编译的? 在PE文件中,IMAGE_NT_HEADERS > IMAGE_FILE_HEADER > Time Date Stamp字段记录了文件编译时间。利用 010 Editor 打开exe文件和DLL文件,找到相应字段如下: 可知exe文件编译时间为2010.12.19 16:16:19 3. 这两个文件是否存在迹象说明它们是否被加壳或混淆? 利用PEiD检测两个文件的加壳情况: ...
恶意代码分析实战Lab1
weixin_47038938的博客
01-25 4681
Lab1-1恶意代码分析实战恶意代码样本下载Lab1-1二、使用步骤1.引入库2.读入数据总结 恶意代码分析实战 Michael Sikorski Andrew Honig 著 诸葛建伟 姜辉 张光凯 译 恶意代码样本下载 前言-先决条件-恶意代码样本下载链接: https://practicalmalwareanalysis.com/ 1.点击Labs 2.点击Download NOTE: We provide a self-extracting archive and an encrypted
恶意代码第一章笔记.txt
04-18
恶意代码第一章笔记
CSL学习笔记--第二章 怎么应用CSL.docx
05-27
CSL学习笔记--第二章 怎么应用CSL.docxCSL学习笔记--第二章 怎么应用CSL.docxCSL学习笔记--第二章 怎么应用CSL.docxCSL学习笔记--第二章 怎么应用CSL.docxCSL学习笔记--第二章 怎么应用CSL.docxCSL学习笔记--第二章 ...
学习笔记-深入理解计算机系统-第一章.7z
05-24
深入理解计算机系统第一章学习笔记-markdown
《新编地图学教程》学习笔记-第一章(最新).pdf
07-08
《新编地图学教程》学习笔记-第一章(最新).pdf《新编地图学教程》学习笔记-第一章(最新).pdf《新编地图学教程》学习笔记-第一章(最新).pdf《新编地图学教程》学习笔记-第一章(最新).pdf《新编地图学教程》学习笔记-...
C++20设计模式学习笔记-第7章桥接模式学习代码
最新发布
02-06
C++20设计模式学习笔记-第7章桥接模式学习代码
Dll及exe查看器及反编译器 Resource Hacker
07-20
Resource Hacker是一种专门用来查看Dll动态连接的工具,
恶意代码分析实战1-1
Yale的博客
05-28 786
本次实验分析Lab01-01.exe和Lab01-01.dll文件,以及Lab01-02.exe。关于Lab01-01.exe和Lab01-01.dll文件的问题如下: 1.将文件上传至http://www. VirusTotal. com/进行分析并查看报告。文件匹配到了已有的反病毒软件特征吗? 2.这些文件是什么时候编译的? 3.这两个文件中是否存在迹象说明它们是否被加壳或混淆了?如果是,这些迹象在哪里? 4.是否有导入函数显示出了这个恶意代码是做什么的?如果是,是哪些导入函数? 5.是否有任何其他文件
恶意代码分析实战学习笔记(一)
weixin_45870307的博客
11-29 3536
恶意代码分析实战学习笔记(一) 静态技术分析基础 1.使用md5deep 来识别恶意代码的哈希值 2.使用strings 来查看恶意代码的字符串,从中查看有用的线索,加过壳的恶意代码的字符串会很少。 3.使用peid程序来检查程序的加壳的情况 4.使用dependency walker来探测动态链接函数 常见函数: kernel32.dll :包含核心系统功能,如访问和操作系统内存,文件和硬件 Advapi.dll:提供了对核心windows组件的访问,比如服务器和注册表 User32.dll:包含了用户界
恶意代码分析实战第一章习题实验
Amire0x的小乐园
11-03 1099
Lab 01-01 对Lab01-01.exe 和Lab01-01.dll进行分析 问题 将文件上传至http://www. VirusTotal. com进行分析并查看报告。文件匹配到了已有的反病毒软件特征吗? 首先传文件到virscan或virustotal,这个自行处理 这些文件是什么时候编译的? 使用PEtools打开文件,点击文件头可看到,其他同理。 这两个文件中是否存在迹象说明它们是否被加壳或混淆了?如果是,这些迹象在哪里? 使用PEID打开文件,注意红框内的东西,这里表示该程序是
PE文件学习笔记(六):总结与PE解析器(PETool)实现
Apollon_krj的博客
08-20 2211
1、PE文件各部分结构解析:1、PE文件学习笔记(一):DOS头与PE头解析 2、PE文件学习笔记(二):Section Table解析 3、 PE文件学习笔记(三):导出表(Export Table)解析 4、PE文件学习笔记(四):重定位表(Relocation Table)解析 5、PE文件学习笔记(五):导入表、IAT、绑定导入表解析 2、PETool简易实现(32位,非GU
恶意代码分析实战Lab01-03,lab01-04
Yale的博客
07-13 2206
分析lab01-03.exe,lab01-04.exe 先来看lab01-03.exe Q1.将Lab01-03.exe 文件上传至http://www. VirusTotal.com/进行分析并查看报告。文件匹配到了已有的反病毒软件特征吗? Q2.是否有这个文件被加壳或混淆的任何迹象?如果是这样,这些迹象是什么?如果该文件被加壳,请进行脱壳,如果可能的话。 Q3.有没有任何导入函数能够暗示出这个程序的功能?如果是,是哪些导入函数,它们会告诉你什么? Q4.有哪些基于主机或基于网络的迹象,可以被用来确定被这
dll文件编辑器(Resource Hacker)下载
aeaxea43的博客
09-12 1830
能够帮你查看和编辑 dll动态文件的小工具,比较简便,一款不错的软件。 下载地址: http://kk04.cn/f-6673.html
R语言实战笔记--第九章 方差分析
08-25
R语言实战笔记第九章介绍了方差分析的内容。方差分析是一种用于比较两个或多个组之间差异的统计方法。在R语言中,可以使用lm函数进行方差分析的回归拟合。lm函数的基本用法是: myfit <- lm(I(Y^(a))~x I(x^2) I(log(x)) var ... [-1],data=dataframe 其中,Y代表因变量,x代表自变量,a代表指数,var代表其他可能对模型有影响的变量。lm函数可以拟合回归模型并提供相关分析结果。 在方差分析中,还需要进行数据诊断,以确保模型的可靠性。其中几个重要的诊断包括异常观测值、离群点和高杠杆值点。异常观测值对于回归分析来说非常重要,可以通过Q-Q图和outlierTest函数来检测。离群点在Q-Q图中表示落在置信区间之外的点,需要删除后重新拟合并再次进行显著性检验。高杠杆值点是指在自变量因子空间中的离群点,可以通过帽子统计量来识别。一般来说,帽子统计量高于均值的2到3倍即可标记为高杠杆值点。 此外,方差分析还需要关注正态性。可以使用car包的qqplot函数绘制Q-Q图,并通过线的位置来判断数据是否服从正态分布。落在置信区间内为优,落在置信区间之外为异常点,需要进行处理。还可以通过绘制学生化残差的直方图和密度图来评估正态性。 综上所述,R语言实战第九章介绍了方差分析及其相关的数据诊断方法,包括异常观测值、离群点、高杠杆值点和正态性检验。这些方法可以用于分析数据的可靠性和模型的适应性。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [R语言实战笔记--第八章 OLS回归分析](https://blog.csdn.net/gdyflxw/article/details/53870535)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
写文章

热门文章

  • Android 定位的实现 11685
  • ESP8266物联网远距离控制实现 10583
  • 大数的快速求余算法 8488
  • Android api的调用学习http/post 6545
  • HBUOJ. 破译邮件 2260

分类专栏

  • online-learning 10篇
  • PAT 4篇
  • Android 6篇
  • 数据结构 4篇
  • malware analysis 15篇

最新评论

  • 学习笔记-第七章 恶意代码分析实战

    菜菜的大数据开发之路: 程序有问题时不要担心。如果所有东西都没问题,你就失业了。(软件工程的Mosher定律)

  • ESP8266物联网远距离控制实现

    weixin_47333808: 你应该没定义,RES

  • ESP8266物联网远距离控制实现

    浅夜。: 解决了吗?,我看了一下 返回值是一个u8,你定义一下,我也不记得为什么没定义了,当时我跑通了,ESP8266_Get_LinkStatus实现是在esp8266_drive.c

  • ESP8266物联网远距离控制实现

    weixin_47333808: 为啥我运行代码显示APP\esp8266\STA_TCPClent_Test\sta_tcpclent_test.c(48): error: #20: identifier "res" is undefined

  • ESP8266物联网远距离控制实现

    weixin_45806672: 楼主是怎么实现esp8266发送数据到阿里云?

大家在看

  • Dash开源框架
  • 【漏洞复现】WordPress MasterStudy LMS插件 SQL注入漏洞(CVE-2024-1512)
  • 【2024最新精简版】分布式事物面试篇
  • 软件工程-第5章面向对象分析
  • 操作系统精选题(一)(PV经典问题之生产者与消费者) 874

最新文章

  • JVM学习笔记
  • 学习笔记-第十八章 恶意代码分析实战
  • 学习笔记-第十七章 恶意代码分析实战
2020年1篇
2019年17篇
2018年11篇
2017年11篇

目录

目录

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43元 前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值

聚圣源走西口起名女孩程姓汽车修理厂起什么名字大全娇妻本善电视剧网游起名姓翁起名字誓盟电视剧全部演员表房屋中介公司起啥名字比较好早上8点做核酸几点出结果岳起名字 女装台演员表赞美松树的诗句公司取名起名大师滑雪大冒险破解版姜素拉未婚夫是医生毕姓如何起名姓何起名字啊劳务工程公司起名大全册子起名用歆字代表好吗宝宝起名注意事项超市生鲜区起名字全屋定制公司起名网三个字物流公司名称起名大全好看的古代小说铬金铠甲拉莫斯元宵古诗鞭尾幼龙属牛2009起名红岩主要内容快组词淀粉肠小王子日销售额涨超10倍罗斯否认插足凯特王妃婚姻让美丽中国“从细节出发”清明节放假3天调休1天男孩疑遭霸凌 家长讨说法被踢出群国产伟哥去年销售近13亿网友建议重庆地铁不准乘客携带菜筐雅江山火三名扑火人员牺牲系谣言代拍被何赛飞拿着魔杖追着打月嫂回应掌掴婴儿是在赶虫子山西高速一大巴发生事故 已致13死高中生被打伤下体休学 邯郸通报李梦为奥运任务婉拒WNBA邀请19岁小伙救下5人后溺亡 多方发声王树国3次鞠躬告别西交大师生单亲妈妈陷入热恋 14岁儿子报警315晚会后胖东来又人满为患了倪萍分享减重40斤方法王楚钦登顶三项第一今日春分两大学生合买彩票中奖一人不认账张家界的山上“长”满了韩国人?周杰伦一审败诉网易房客欠租失踪 房东直发愁男子持台球杆殴打2名女店员被抓男子被猫抓伤后确诊“猫抓病”“重生之我在北大当嫡校长”槽头肉企业被曝光前生意红火男孩8年未见母亲被告知被遗忘恒大被罚41.75亿到底怎么缴网友洛杉矶偶遇贾玲杨倩无缘巴黎奥运张立群任西安交通大学校长黑马情侣提车了西双版纳热带植物园回应蜉蝣大爆发妈妈回应孩子在校撞护栏坠楼考生莫言也上北大硕士复试名单了韩国首次吊销离岗医生执照奥巴马现身唐宁街 黑色着装引猜测沈阳一轿车冲入人行道致3死2伤阿根廷将发行1万与2万面值的纸币外国人感慨凌晨的中国很安全男子被流浪猫绊倒 投喂者赔24万手机成瘾是影响睡眠质量重要因素春分“立蛋”成功率更高?胖东来员工每周单休无小长假“开封王婆”爆火:促成四五十对专家建议不必谈骨泥色变浙江一高校内汽车冲撞行人 多人受伤许家印被限制高消费

聚圣源 XML地图 TXT地图 虚拟主机 SEO 网站制作 网站优化