1.静态分析方法就是在不运行恶意代码的状况下,利用分析工具对恶意代码的静态特征和功能模块进行分析的方法。静态分析工具包括 ollyDump(GigaPede2009)、 W32DASM(URSoftware2009)、IDAPro(DataReseue2009)和HIEw(Suslikov2009)等。利用静态分析方法,能够分析出恶意代码的大体结构,能够肯定恶意代码的特征字符串、特征代码段等,还能够获得恶意代码的功能模块和各个功能模块的流程图。静态分析方法是目前最主要的代码分析方法,被普遍应用于恶意代码分析和软件安全测评工做中。
2.恶意代码和其它正常代码(benignsoftware)同样,本质上来 说也是由计算机指令和非指令的数据构成的,根据分析过程是否考虑构成恶意代码的计算机指令的语义,能够把静态分析方法分红基于代码特征的分析方法和基于代 码语义的分析方法两种类型。
1)基于代码特征的分析方法
2)基于代码语义的分析方法
3.动态分析方法
动态分析方法经过在可控环境中运行恶意代码,全程监控代码的全部操做,观察其状态和执行流程的变化,得到执行过程当中的各类数据。使用最普遍的可控环境就是 “虚拟机” (Virtualizers),此环境和用户的计算机隔离,代码在被监控环境中的操做不会对用户计算机有任何的影响。根据分析过程当中是否须要考虑恶意代码 的语义特征,将动态分析方法分为外部观察法和跟踪调试法两种。
1)外部观察法
2)跟踪调试法安全
使用一些方法使得恶意程序不被杀软和防火墙发现,避免被查杀。工具
方法五:通用跳转法
1.修改方法:把特征码移到零区域(指代码的空隙处),而后一个JMP又跳回来执行.
2.适用范围:没有什么条件,是通用的改法,强烈建议你们要掌握这种改法.测试
还有其它的几种免杀修改技巧调试
免杀实验blog
工具Veil-Evasion
字符串
结果
虚拟机