Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 워게임
- reversing
- CodeEngn
- XSS
- System
- 순서도
- webhacking
- 소프트웨어보안
- 비박스
- dreamhack
- hacking
- 드림핵
- 네트워크보안
- 네트워크
- 웹
- 알고리즘
- WarGame
- 웹해킹
- 리버싱
- 시스템
- bee-box
- ftz
- 해킹
- network
- 소프트웨어
- 시스템해킹
- Web
- TCP
- 모의해킹
- Webhaking
Archives
- Today
- Total
Without a Break
기초 정적 분석 - Lab01-03.exe 본문
1) Virustotal에 업로드 하고 보고서를 확인하자. 기존 안티바이러스 정의된 것과 일치하는가?
악성코드로 판단된다.
2) 패킹이나 난독화의 흔적이 있는가? 이유는?
FSG로 패킹되어 있다.
VMUnpacker를 사용해 언패킹을 해줬다.
언패킹한 파일을 확인해보니 Microsoft Visual C++에서 작성된 것을 확인할 수 있었다.
3) 임포트를 보고 악성코드의 기능을 알아 낼 수 있는가? 그렇다면 어떤 임포트를 보고 알 수 있었는가?
언패킹한 파일을 VirusTotal로 열어준다.
ole32.dll의 CoCreateInstance는 기본 초기화된 instance 생성한다.
4) 감염된 장비에서 이 악성코드를 발견하기 위해 사용한 네트워크 기반의 증거는 무엇인가?
URL이 있는 것을 보아 해당 URL에서 인스턴스를 생성하여 악성 행위를 할 것으로 추측된다.
'Reversing > 윈도우즈보안과악성코드기초' 카테고리의 다른 글
기초 동적 분석 - Lab01-01 (0) | 2024.04.20 |
---|---|
기초 정적 분석 - Lab01-04.exe (0) | 2024.04.12 |
기초 정적 분석 - Lab01-02.exe (0) | 2024.04.12 |
기초 정적 분석 - Lab01-01.exe, Lab01-01.dll (1) | 2024.04.12 |
PE 파일헤더와 섹션 (1) | 2024.04.06 |