首页 技术 正文
技术 2022年11月18日
0 收藏 308 点赞 3,208 浏览 1316 个字

20145314郑凯杰《网络对抗技术》PE文件病毒捆绑(插入捆绑)的实现

一、本节摘要

  • 简介:每个应用程序内部都有一定的空间(因为文件对齐余留的00字段)可以被利用,这样就可以保证被插入的程序“原封不动”,显然更具有迷惑性和欺骗性。先对windows可执行文件PE结构进行分析,接下来可以实现用Ollydbg对PE文件进行恶意代码注入。
  • 目标:
    1. 用汇编语言编写一个简单的对话框,并将其写入PE文件的预留字段中
    2. 将入口地址的语句修改为跳转语句。
    3. 跳转执行完对话框后再实现语句回溯,跳回原本的正常程序,不影响正常程序执行。
  • 工作环境:
    • Windows 7
  • 最终成果:已全部实现目标,但OllyDbg无法导出修改后的EXE程序。

二、实现过程

实现最最毒辣的一种方法,为了保证我们文件捆绑之后注入的隐蔽性。就是要保证文件修改前后的大小一样。因此选择PE文件注入的方法。下面用OllyDbg进行简单的注入,并在其后实现病毒的注入:

打开OllyDbg调试器。装入我们的目标程序,游戏的EXE。

20145314郑凯杰《网络对抗技术》PE文件病毒捆绑(插入捆绑)的实现

根据我们上面的PE知识准备,可以知道,每个PE文件在其末尾都会有一波空白的代码部分。拉动滚动条,找到最后:

20145314郑凯杰《网络对抗技术》PE文件病毒捆绑(插入捆绑)的实现

这个部分就是空白部分。

首先我们实现一下简单的例子,比如说注入一个对话框。

先写上内容。

20145314郑凯杰《网络对抗技术》PE文件病毒捆绑(插入捆绑)的实现

选中一波空白部分,右键编辑,输入我们需要的字段zkj5314haha

点击ctrl+A 重新分析一下代码

20145314郑凯杰《网络对抗技术》PE文件病毒捆绑(插入捆绑)的实现

发现红色的就是刚添加的部分。

接下来需要我们编写一波汇编代码,实现上面这个字段的使用

PUSH 0 ; BUTTONS =
PUSH XXXXX ; CAPTION = 标题文字,定位到刚才的第一个字符串
PUSH XXXXX ; MESSAGE = 信息文字,定位到第二个字符串
PUSH 0 ; ICON = 按钮
CALL MessageBoxA; 用 MessageBoxA 跑起上面的所有代码

20145314郑凯杰《网络对抗技术》PE文件病毒捆绑(插入捆绑)的实现

按行输入汇编后,就出现了这一波代码。如果你现在保存它并运行它,你将看不到任何的效果,为什么呢?因为这段代码并没有被调用。

接下来记住 77625F00 这个是我们开始执行程序代码的地方。

右击PUSH 0 转到 EIP

20145314郑凯杰《网络对抗技术》PE文件病毒捆绑(插入捆绑)的实现

选择几行代码复制,

777501C8 . 895C24 08 MOV DWORD PTR SS:[ESP+8],EBX
777501CC . E9 E9960200 JMP ntdll.777798BA
777501D1 . 8DA424 000000>LEA ESP,DWORD PTR SS:[ESP]
777501D8 . 8DA424 000000>LEA ESP,DWORD PTR SS:[ESP]
777501DF . 90 NOP

选择第一条,输入JMP 刚才的地址。使程序在刚进来时就可以跳转到我们的恶意代码部分

20145314郑凯杰《网络对抗技术》PE文件病毒捆绑(插入捆绑)的实现

会发现刚才的那一部分都被覆盖了,这时候我们就应该把覆盖的这一部分代码给补到最后的恶意代码上。

20145314郑凯杰《网络对抗技术》PE文件病毒捆绑(插入捆绑)的实现

还得记录下跳转回去的地址777501CC,这个值需要加在我们补充完代码之后。使程序在跳转完成后还可以回到原点正常执行。

因此,在补充完代码之后,加上JMP 777501CC

接下来就可以run程序。

20145314郑凯杰《网络对抗技术》PE文件病毒捆绑(插入捆绑)的实现

成功出现弹窗。

20145314郑凯杰《网络对抗技术》PE文件病毒捆绑(插入捆绑)的实现

弹窗取消后,程序会等很久才打开,应该是OllyDbg的问题,运行起来特别慢,最后也没办法导出修改后的exe文件。很是痛苦。不过已经实现了PE文件的病毒化,入口地址的修改和跳转。

相关推荐
python开发_常用的python模块及安装方法
adodb:我们领导推荐的数据库连接组件bsddb3:BerkeleyDB的连接组件Cheetah-1.0:我比较喜欢这个版本的cheeta…
日期:2022-11-24 点赞:878 阅读:8,962
Educational Codeforces Round 11 C. Hard Process 二分
C. Hard Process题目连接:http://www.codeforces.com/contest/660/problem/CDes…
日期:2022-11-24 点赞:807 阅读:5,486
下载Ubuntn 17.04 内核源代码
zengkefu@server1:/usr/src$ uname -aLinux server1 4.10.0-19-generic #21…
日期:2022-11-24 点赞:569 阅读:6,331
可用Active Desktop Calendar V7.86 注册码序列号
可用Active Desktop Calendar V7.86 注册码序列号Name: www.greendown.cn Code: &nb…
日期:2022-11-24 点赞:733 阅读:6,114
Android调用系统相机、自定义相机、处理大图片
Android调用系统相机和自定义相机实例本博文主要是介绍了android上使用相机进行拍照并显示的两种方式,并且由于涉及到要把拍到的照片显…
日期:2022-11-24 点赞:512 阅读:7,747
Struts的使用
一、Struts2的获取  Struts的官方网站为:http://struts.apache.org/  下载完Struts2的jar包,…
日期:2022-11-24 点赞:671 阅读:4,781