[恶意代码分析]恶意代码种类以及分析环境介绍
恶意代码种类以及分析环境介绍
1、使用010Editor分析html样本
(1)工具功能介绍
对PE文件进行结构解析
将文件数据拷贝粘贴出来用对应形式
对比文件差异性
向文件插入数据
(2)将样本拖拽到分析工具010Editor.exe中,查看源码形式,找到感染代码
可以将此部分代码以16进制形式拷贝出来
(4)新建一个16进制文件
(5)将复制的数据以16进制形式粘贴,另存为exe程序,对其进行分析
(6)可以对生成的exe程序进行分析用其他工具。
2、使用PETool.exe 分析感染式样本
(1)工具介绍
查看PE文件的落地时间和OEP信息
查看修改PE文件的数据
(2)先用PTETool分析桌面“Hash.exe”的入口和节区
(3)运行该程序后,用PETool.exe 分析桌面“Hash.exe”的入口和节区,发现“Hash。Exe”程序被感染,入口点发生了变化,并且多了一个节区。
3、使用jd-gui.exe 分析一个蠕虫样本的jar包
(1)工具介绍
D-GUI 是一个独立的显示“.class” 文件J ava源代码的图形用户界面工具,以代码方式来显示反编译过来的代码
(2)将jar包拖拽到jd-gui.exe中,分析其代码
一次合作 终生朋友
部分客户(无排名)










我有话说: