pdf钓鱼样本分析

  1. 观察样本

    20210414104733

    一个名为排班表的pdf图标的exe程序,很明显一个钓鱼程序

  1. 查壳

    20210414104547

    x64的 无壳

  1. ida静态分析

    20210414113521

    1. 第一块是一个清除ntdll上的hook的函数(这是我分析过重新命名的

      20210414105326

      映射ntdll 然后 覆盖了ntdll的text段,这段应该是他故意写了一个不正规的操作,导致IDA静态分析 分析错了属性

    2. 第二块就是一个获取了一些ntdll的函数

    3. 第三块是读取了一个资源文件 并且把文件放到了fileData中

    4. 第四块简单看了一下,是操作的就是filedata,直接猜测是对文件的解密操作

      20210414150659

    5. 第五块就是创建了个映射内存

      20210414150952

    6. 第六块 判断进程是不是system用户

      20210414151057

    7. 第七快 如果是system用户 就使用svchost.exe来提权启动 如果不是就用explorer.exe来提权

      20210414151142

    8. 第八块 不是system用户 利用explorer.exe来提权启动 跟第七块的代码是一样的

      20210414153100

    9. 提权创建的新进程之后用把之前的filedata(shellcode)利用映射贴到启动的新进程中,然后插入APC来启动

    10. 第九块从资源文中拿到一个pdf文件 释放到当前目录下 然后打开了该文件

      20210414153438

      20210414153455

评论

:D 一言句子获取中...

加载中,最新评论有1分钟缓存...