[病毒分析]熊猫烧香(下)核心函数部分分析(四)

简介: [病毒分析]熊猫烧香(下)核心函数部分分析

第五步,回到跳转位置0x004081E8,对其进行分析。

image.png

在OD中跳转到该位置,然后按下F2下一个断点,并执行到断点处。

  • 0x0040818 JE 004082F0

image.png

正常来说,由于我们当前所分析的程序并不是drivers目录下的那个病毒样本,因此这个跳转是不成立的。这里为了使其成立,可以将JZ修改为JNZ,但是这改变了病毒程序。最好的办法是改变ZF标志位,将原来的0改为1就可以了。

第六步,双击ZF标志位,它会变成1。

双击后可以看到提示“跳转已实现”,现在这个病毒就以为自己是spoclsv.exe。


image.png

image.png

第七步,按下F8执行到4082F0位置

真正实现病毒功能的也就是“spoclsv.exe”这个程序。

希望大家可以有所收获!!!

相关文章
|
3月前
|
XML C# 数据格式
绝密档案曝光!Windows平台如何深挖一个dll背后的神秘依赖,揭露隐藏的秘密!
【8月更文挑战第14天】在Windows系统中,动态链接库(DLL)对程序运行至关重要。了解DLL的依赖关系有助于软件的调试与优化。本文以具体案例演示如何查看DLL依赖。首先确保环境已安装Windows及具备基本开发知识。
74 0
|
安全 网络安全
揭秘黑盒渗透:无所遁形的扫描器之力!
揭秘黑盒渗透:无所遁形的扫描器之力!
133 0
|
数据采集 安全 网络协议
探寻渗透测试之道:信息收集在网络安全中的重要性
探寻渗透测试之道:信息收集在网络安全中的重要性
273 0
|
机器学习/深度学习 Web App开发 人工智能
在模型中植入不可检测后门,「外包」AI更易中招
在模型中植入不可检测后门,「外包」AI更易中招
152 0
|
安全
程序人生 - 盘古疫情病毒九张图讲解
程序人生 - 盘古疫情病毒九张图讲解
98 0
程序人生 - 盘古疫情病毒九张图讲解
|
安全 Windows
[病毒分析]熊猫烧香(下)核心函数部分分析(二)
[病毒分析]熊猫烧香(下)核心函数部分分析
169 0
[病毒分析]熊猫烧香(下)核心函数部分分析(二)
|
安全 API
[病毒分析]熊猫烧香(下)核心函数部分分析(一)
[病毒分析]熊猫烧香(下)核心函数部分分析
172 0
[病毒分析]熊猫烧香(下)核心函数部分分析(一)
|
安全 API Windows
[病毒分析]熊猫烧香(下)核心函数部分分析(三)
[病毒分析]熊猫烧香(下)核心函数部分分析
310 0
[病毒分析]熊猫烧香(下)核心函数部分分析(三)
|
安全 编译器 API
[病毒分析]熊猫烧香(上)初始分析(一)
[病毒分析]熊猫烧香(上)初始分析
582 0
[病毒分析]熊猫烧香(上)初始分析(一)
|
安全
[病毒分析]熊猫烧香(上)初始分析(三)
[病毒分析]熊猫烧香(上)初始分析
181 0
 [病毒分析]熊猫烧香(上)初始分析(三)