第九章、惡意代碼安全攻防html
第十章、緩衝區溢出web
- 1.提供對這個二進制文件的摘要,包括能夠幫助識別同同樣本的基本信息。
- 2.找出並解釋這個二進制文件的目的。
- 3.識別並說明這個二進制文件所具備的不一樣特性。
- 4.識別並解釋這個二進制文件中所採用的防止被分析或逆向工程的技術。
- 5.對這個惡意代碼樣本進行分類(病毒、蠕蟲等),並給出你的理由。
- 6.給出過去已有的具備類似功能的其餘工具。
- 獎勵問題:
- 7.可能調查出這個二進制文件的開發做者嗎?若是能夠,在什麼樣的環境和什麼樣的限定條件下?
樣本摘要及基本信息編程
找出並解釋這個二進制文件的目的瀏覽器
網絡行爲
經過HTTP協議請求10.10.10.10\RaDa\RaDa_commands.html
行爲解讀
將自身複製至感染主機系統盤,並激活自啓動
嘗試獲取一個HTML頁面‖commands‖ 猜想是否後門接收控制指令?安全
識別並說明這個二進制文件所具備的不一樣特性服務器
RaDa.exe被執行時,它會將自身安裝到系統中,並經過修改註冊表的方式使得每次系統啓動,它都可以被啓動,啓動後循環執 行一下操做:網絡
啓動後,RaDa一直在後臺運行,不會彈出任何窗口。它支持如下指令:tcp
默默運行在後臺,會按期給IP爲10.10.10.10發出連接請求函數
識別並說明這個二進制文件所採用通信方法工具
alert tcp any any -> any $HTTP_PORTS (msg:"RaDa Activity Detected - Commands Request"; flow:to_server,established; content:"GET /RaDa/RaDa_commands.html"; depth:30; classtype:trojan-activity; sid:1000001; rev:1;) alert tcp any $HTTP_PORTS -> any any (msg:―RaDa Activity Detected - Commands Page‖; flow:from_server,established; content:―NAME=exe‖; nocase; depth:1024; classtype:trojan-activity; sid:1000003; rev:1;) alert tcp any any -> any $HTTP_PORTS (msg:"RaDa Activity Detected - Multipart Message"; flow:to_server,established; content:"boundary=--------------------------0123456789012"; depth:1024; classtype:trojan-activity; sid:1000004; rev:1;)
識別並解釋這個二進制文件中所採用的防止被分析或逆向工程的技術
⑴、這個二進制文件使用UPX加殼以後又作了手工修改,使得難以脫殼,而不脫殼又會影響反彙編。
⑷、經過查看網卡的MAC地址以及查看VMware Tools的註冊表項來判斷操做系統是否運行在VMware虛擬機上,若是是,則使用— authors參數時將不會輸出做者信息。
對這個惡意代碼樣本進行分類(病毒、蠕蟲等),並給出你的理由
它也沒有將本身假裝成有用的程序以欺騙用戶運行,因此他也不屬於木馬
給出過去已有的具備類似功能的其餘工具
可能調查出這個二進制文件的開發做者嗎? 若是能夠,在什麼樣的環境和什麼樣的限定 條件下?
能夠直接從脫殼後的二進制程序中直接獲取
利用監視工具process explorer 能夠查看結構信息,能夠看出copyright (C)2004 baul siles &david perez