[病毒分析]熊猫烧香(下)核心函数部分分析(四)

简介: [病毒分析]熊猫烧香(下)核心函数部分分析

第五步,回到跳转位置0x004081E8,对其进行分析。

image.png

在OD中跳转到该位置,然后按下F2下一个断点,并执行到断点处。

  • 0x0040818 JE 004082F0

image.png

正常来说,由于我们当前所分析的程序并不是drivers目录下的那个病毒样本,因此这个跳转是不成立的。这里为了使其成立,可以将JZ修改为JNZ,但是这改变了病毒程序。最好的办法是改变ZF标志位,将原来的0改为1就可以了。

第六步,双击ZF标志位,它会变成1。

双击后可以看到提示“跳转已实现”,现在这个病毒就以为自己是spoclsv.exe。


image.png

image.png

第七步,按下F8执行到4082F0位置

真正实现病毒功能的也就是“spoclsv.exe”这个程序。

希望大家可以有所收获!!!

相关文章
|
8月前
|
数据采集 安全 网络协议
探寻渗透测试之道:信息收集在网络安全中的重要性
探寻渗透测试之道:信息收集在网络安全中的重要性
140 0
|
Web App开发 Linux 数据安全/隐私保护
亮个相吧小宝贝儿,五款压箱底的软件
今天要给大家推荐5款压箱底的宝贝软件了,百度搜索一下就能找到下载链接了。
117 0
亮个相吧小宝贝儿,五款压箱底的软件
|
人工智能 运维 监控
程序人生 - 关键时刻能救命!最权威地震逃生手册,速转收藏!
程序人生 - 关键时刻能救命!最权威地震逃生手册,速转收藏!
81 0
程序人生 - 关键时刻能救命!最权威地震逃生手册,速转收藏!
|
安全 API Windows
[病毒分析]熊猫烧香(下)核心函数部分分析(三)
[病毒分析]熊猫烧香(下)核心函数部分分析
256 0
[病毒分析]熊猫烧香(下)核心函数部分分析(三)
|
安全 API
[病毒分析]熊猫烧香(下)核心函数部分分析(一)
[病毒分析]熊猫烧香(下)核心函数部分分析
144 0
[病毒分析]熊猫烧香(下)核心函数部分分析(一)
|
安全 Windows
[病毒分析]熊猫烧香(下)核心函数部分分析(二)
[病毒分析]熊猫烧香(下)核心函数部分分析
140 0
[病毒分析]熊猫烧香(下)核心函数部分分析(二)
|
安全
[病毒分析]熊猫烧香(上)初始分析(三)
[病毒分析]熊猫烧香(上)初始分析
142 0
 [病毒分析]熊猫烧香(上)初始分析(三)
|
存储 安全 编译器
[病毒分析]熊猫烧香(上)初始分析(二)
[病毒分析]熊猫烧香(上)初始分析
196 0
[病毒分析]熊猫烧香(上)初始分析(二)
|
安全 编译器 API
[病毒分析]熊猫烧香(上)初始分析(一)
[病毒分析]熊猫烧香(上)初始分析
516 0
[病毒分析]熊猫烧香(上)初始分析(一)