因为选修了恶意代码分析这门课,而《恶意代码分析实战》这本书刚好是本门课对应的教材,因此开始一点点看这本书,然后再做一做后面对应的课程实践,由于基础较差(实际是没有基础)因此需要找很多资料才能找到每个实验具体应该使用什么工具来做,因此在这里记录一下自己的做法和参考链接。
实验下载
访问书中给定的网址并进行实验下载,由于网址全都是英文书写,以下给出具体下载方式链接:下载点击步骤
最终也是转到GitHub中下载:GitHub下载链接
第一章实验
Lab1-1
(1)将恶意代码上传到一个网页并分析查看报告。
直接上传该样本就可以看到文件匹配到已有特征,需要先在虚拟机上联网
虚拟机联网设置
(2)文件是什么时候编译的
看一个文件是什么时候编译的可以在PEView的IMAGE_FILE_HEADER中查看时间戳,但有时候该时间戳并没有,在第一小问中的上传到网页中进行分析时也可以看到程序编译时间。
(3)是否加壳
直接使用PEiD,看编译方式,C++表示没有加壳,同时对于加壳程序PEiD还可以给出加壳方式
(4)通过导入函数看功能
看函数功能可以使用strings或者是Dependency Walker都可以。
新手使用strings指南:strings直接打开该.exe软件会出现闪退的现象,实际的使用方法应该是利用cmd命令行窗口cd到需要进行测试的恶意代码所在目录,然后使用“strings 恶意程序名称“ 命令来查看所该恶意代码使用到的函数。参考下图,这里实际就两行代码,但由于恶意代码所在目录较深,因此看着比较多。
当使用的是Dependency Walker软件时,需要查看的是msvcrt.dll中导入的函数(因为该模块导入的函数通常是每个