第九章、恶意代码安全攻防html
第十章、缓冲区溢出web
- 1.提供对这个二进制文件的摘要,包括能够帮助识别同同样本的基本信息。
- 2.找出并解释这个二进制文件的目的。
- 3.识别并说明这个二进制文件所具备的不一样特性。
- 4.识别并解释这个二进制文件中所采用的防止被分析或逆向工程的技术。
- 5.对这个恶意代码样本进行分类(病毒、蠕虫等),并给出你的理由。
- 6.给出过去已有的具备类似功能的其余工具。
- 奖励问题:
- 7.可能调查出这个二进制文件的开发做者吗?若是能够,在什么样的环境和什么样的限定条件下?
样本摘要及基本信息编程
找出并解释这个二进制文件的目的浏览器
网络行为
经过HTTP协议请求10.10.10.10\RaDa\RaDa_commands.html
行为解读
将自身复制至感染主机系统盘,并激活自启动
尝试获取一个HTML页面‖commands‖ 猜想是否后门接收控制指令?安全
识别并说明这个二进制文件所具备的不一样特性服务器
RaDa.exe被执行时,它会将自身安装到系统中,并经过修改注册表的方式使得每次系统启动,它都可以被启动,启动后循环执 行一下操做:网络
启动后,RaDa一直在后台运行,不会弹出任何窗口。它支持如下指令:tcp
默默运行在后台,会按期给IP为10.10.10.10发出连接请求函数
识别并说明这个二进制文件所采用通信方法工具
alert tcp any any -> any $HTTP_PORTS (msg:"RaDa Activity Detected - Commands Request"; flow:to_server,established; content:"GET /RaDa/RaDa_commands.html"; depth:30; classtype:trojan-activity; sid:1000001; rev:1;) alert tcp any $HTTP_PORTS -> any any (msg:―RaDa Activity Detected - Commands Page‖; flow:from_server,established; content:―NAME=exe‖; nocase; depth:1024; classtype:trojan-activity; sid:1000003; rev:1;) alert tcp any any -> any $HTTP_PORTS (msg:"RaDa Activity Detected - Multipart Message"; flow:to_server,established; content:"boundary=--------------------------0123456789012"; depth:1024; classtype:trojan-activity; sid:1000004; rev:1;)
识别并解释这个二进制文件中所采用的防止被分析或逆向工程的技术
⑴、这个二进制文件使用UPX加壳以后又作了手工修改,使得难以脱壳,而不脱壳又会影响反汇编。
⑷、经过查看网卡的MAC地址以及查看VMware Tools的注册表项来判断操做系统是否运行在VMware虚拟机上,若是是,则使用— authors参数时将不会输出做者信息。
对这个恶意代码样本进行分类(病毒、蠕虫等),并给出你的理由
它也没有将本身假装成有用的程序以欺骗用户运行,因此他也不属于木马
给出过去已有的具备类似功能的其余工具
可能调查出这个二进制文件的开发做者吗? 若是能够,在什么样的环境和什么样的限定 条件下?
能够直接从脱壳后的二进制程序中直接获取
利用监视工具process explorer 能够查看结构信息,能够看出copyright (C)2004 baul siles &david perez