20145233计算机病毒实践7之动态分析3
发布日期:2021-08-13 19:50:43 浏览次数:17 分类:技术文章

本文共 593 字,大约阅读时间需要 1 分钟。

20145233计算机病毒实践7之动态分析3

Lab03-03动静态分析

PEiD

  • 可以看出来没有被加壳了

    887941-20170613092619743-643771615.png

  • 详细的PE文件信息

    887941-20170613092625743-710217179.png

Process Explorer

  • 打开proex来实时监控一下,双击打开03-03.exe程序,因为我手速慢没有捕捉到那个一闪而过的程序,只见它留下了一个孤儿进程(pid为2440)

    887941-20170613092636431-534979752.png

  • 查看一下是否有任何内存修改行为

    887941-20170613092644775-1654801984.png

  • 查看属性选择内存,发现了很多shift,enter等符号,这时我们还发现了一个.log日志文件,我们这会就有理由怀疑这可能是记录键盘录入信息的恶意程序
  • 再次选择磁盘映象,但是没有找到好像有用的信息

    887941-20170613092657712-1490748387.png

  • 以上两张图的结果表明,磁盘映像和内存的不一样,说明被修改过

行为特征

  • 双击直接打开这个.log文件
  • 发现里面记录了我刚才操作的键盘记录
    887941-20170613092713634-879894581.png

Process Monitor

  • 打开Process Monitor,里面有很多叫这个孤儿进程的的,但是不是我们要寻找的
  • 点击上面的过滤,选择pid为2440加入到里面,点击确认
  • 可以得到如下图结果,可以看到它的写文件过程,就是写入到刚才的.log文件中
    887941-20170613092724446-1089819826.png

程序说明

  • 通过分析这个Lab03-03基本就可以得出一个结论,它留下一个和系统名一样的进程来记录你的键盘录入信息,把记录的信息都存在.log日志中

转载于:https://www.cnblogs.com/hanhaochen/p/6999448.html

转载地址:https://blog.csdn.net/weixin_30699235/article/details/99147692 如侵犯您的版权,请留言回复原文章的地址,我们会给您删除此文章,给您带来不便请您谅解!

上一篇:[原创]如何在Parcelable中使用泛型
下一篇:服务器心跳机制

发表评论

最新留言

留言是一种美德,欢迎回访!
[***.207.175.100]2024年04月24日 13时00分54秒

关于作者

    喝酒易醉,品茶养心,人生如梦,品茶悟道,何以解忧?唯有杜康!
-- 愿君每日到此一游!

推荐文章