使用IDA解密恶意软件.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
使用IDA解密恶意软件 本文由by Dennis Elser发表 当今的恶意软件几乎都被加了壳的,可执行文件被压缩或标准加密,标准加密是有次序的来使代码和数据混淆,在一些病毒里面脱壳和转存是非常有效的办法,在一些为数不多的病毒中他们实际上的工作方式是在外壳中装入恶意软件适当的改变内部结构例如PE头, 下面实例中陌生的二进制代码是装进IDA Pro后产生的,这个实例对应的可执行入口点看起来好像这样: 区段一的名称是“UPX1”,一个无效的输入地址表和空的的输入表,一系列的东西是由一个外壳文件来指示。另一方面,不能脱壳这个文件是应为文件的内部结构已经被变形,这个手段经常是由恶意软件的作者用来增大脱壳的难度和逆向工程的难度。 首先,现在我们第一步是要获得外壳壳可执行文件清晰的镜像,实现这个过程最好的和最快速的方法是运行可执行文件和抓取先前例子外壳段的内存镜像,一次抓取和脱壳,抓取内存镜像成功后彻底脱壳文件在储存。这过程经常被病毒作者修改用来防止我们我们到达程序入口点,查找OEP总是很无趣的,可以说是一个时间消耗过程;因为我们需要把代码从头到尾单步一遍。利用IDA Pro SDK的一个插件(名字为“EPF”(Entry Point Finder))可以自动化帮助我们来创建和完成这个查找OEP过程, 现在,我们小心的在一个独立的环境(虚拟计算机实例)IDAPro调试器中运行可执行文件, 上面显示的指示器(EIP)指向一个“pusha”助记符的扩展指令。这个指令被使用于第一条指令来储存所有标准寄存器的内容,多数的可执行压缩文件使用一个“popa”指令来结束代码和恢复到在储存标准寄存器的内容之前的状态。这个行为可以利用EPF插件,EPF插件提供一个选项来允许在IDA Pro调试器查找代码,直到指定助记符被获得。 随后EPF插件从开始的地方进行查找,这个过程可以重新开始(简要说明:在你的主机系统切勿运行恶意软件)。然后,等待一会,这个查找过程就暂停了和EPF转向目标地方,下 面是消息显示: 代码指示器指示EIP指向一个“popa”助记符,接着由一个跳转来结束代码过程和开始程序部分 单步到JMP引导我们显示下面的消息框: 选择“YES”创建一个EIP指示我们进入控制流程和IDA Pro开始分析控制流程 EIP现在指向一个名字为“UPX0”的区段,这大概是原来的入口点,现在这个地方是最适合用来抓取内存镜像,下面是“DumpSeg”插件列表目录和抓取所有有用的部分。 抓取之后可以保存到磁盘并装入IDA Pro中开始分析。 参考: 1.) IDA Pro, DateRescue (/idabase) 2.)UPX, Markus F.X.J. Oberhumer Laszlo Molnar 3.) EPF, Dennis Elser (http://www.backtrace.de) 4.)DumpSeg, Dennis Elser (http://www.backtrace.de)

文档评论(0)

xiaozu + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档