西西軟件園多重安全檢測下載網(wǎng)站、值得信賴的軟件下載站!
軟件
軟件
文章
搜索

首頁騰訊專區(qū)QQ安全 → 教你分析一個(gè)QQ木馬

教你分析一個(gè)QQ木馬

相關(guān)軟件相關(guān)文章發(fā)表評論 來源:網(wǎng)絡(luò)時(shí)間:2010/4/27 17:33:45字體大。A-A+

作者:佚名點(diǎn)擊:54次評論:0次標(biāo)簽: 安全

  • 類型:源碼相關(guān)大。541KB語言:中文 評分:7.1
  • 標(biāo)簽:
立即下載

該文章已發(fā)表于《黑客X檔案》0906期,后由原創(chuàng)作者友情提交到邪惡八進(jìn)制信息安全團(tuán)隊(duì),轉(zhuǎn)載請注明原作者和原始出處
  最近Blog人氣瘋狂下跌,就隨便發(fā)篇垃圾文過來廣告一下Blog,希望大牛們不要B4我.
  就快要高考了,好長時(shí)間沒上網(wǎng)了。今天好不容易抽出點(diǎn)時(shí)間,剛上QQ一個(gè)我不認(rèn)識的小子就說要給我個(gè)黃站發(fā)布器,我一高興就要了因?yàn)槲以诰W(wǎng)吧,也沒多想就直接運(yùn)行了,結(jié)果剛運(yùn)行文件一下子就沒了,過了一會QQ又掉了,我心里一涼啊,哎,又是馬啊,那就拿出來逆逆吧!
  直接放到OD里,代碼如下: 復(fù)制內(nèi)容到剪貼板
  代碼:
0041D987 > 60 pushad
0041D988 E8 09000000 call 0041D996
0041D98D 05 D80100E9 add eax, E90001D8
  用PEID來分析來看看,PEID說是Upack 0.3.9 beta2s -> Dwing的殼,記得這是個(gè)很古老的殼了,不管什么殼,看到第一句的pushad大部分就應(yīng)該可以用ESP定律來脫了。為什么?翻翻以前的雜志,看看ESP定律的原理就行了
  在OD中按F8跟蹤一下,只要看見ESP寄存器的數(shù)據(jù)變紅,然后就執(zhí)行命令hr esp,然后按F9讓它運(yùn)行起來,接著程序就被斷在了這里: 復(fù)制內(nèi)容到剪貼板
  代碼:
0041DB9C 61 popad
0041DB9D - E9 8F54FFFF jmp 00413031
  這里的popad和pushad是一對,看到這個(gè)popad,基本說明我們成功了,我們跟隨這個(gè)jmp跳過去就到了程序的OEP了,直接使用OD把它DUMP出來,再用PEID看看,說是Microsoft Visual C++ 6.0 [Overlay],已經(jīng)沒殼了。
  我們用OD載入脫殼后的文件,F(xiàn)8跟蹤幾下后就可以看到如下代碼: 復(fù)制內(nèi)容到剪貼板
  代碼:
00405086 E8 65EBFFFF call
0040508B 85C0 test eax, eax
0040508D 75 13 jnz short 004050A2
  剛開始先打開互斥(用來判斷程序運(yùn)行是否唯一),繼續(xù)往下看: 復(fù)制內(nèi)容到剪貼板
  代碼:
004050E9 E8 16EEFFFF call 00403F04
004050EE 8B55 EC mov edx, dword ptr [ebp-14]
004050F1 B8 B0764000 mov eax, 004076B0
004050F6 E8 05E0FFFF call 00403100
004050FB A1 B0764000 mov eax, dword ptr [4076B0]
00405100 E8 EFE2FFFF call 004033F4 
  這段代碼用來得到一個(gè)隨即字符串作為DLL的文件名

    相關(guān)評論

    閱讀本文后您有什么感想? 已有人給出評價(jià)!

    • 8 喜歡喜歡
    • 3 頂
    • 1 難過難過
    • 5 囧
    • 3 圍觀圍觀
    • 2 無聊無聊

    熱門評論

    最新評論

    發(fā)表評論 查看所有評論(0)

    昵稱:
    表情: 高興 可 汗 我不要 害羞 好 下下下 送花 屎 親親
    字?jǐn)?shù): 0/500 (您的評論需要經(jīng)過審核才能顯示)