[病毒分析]熊猫烧香(下)核心函数部分分析(四)

简介: [病毒分析]熊猫烧香(下)核心函数部分分析

第五步,回到跳转位置0x004081E8,对其进行分析。

image.png

在OD中跳转到该位置,然后按下F2下一个断点,并执行到断点处。

  • 0x0040818 JE 004082F0

image.png

正常来说,由于我们当前所分析的程序并不是drivers目录下的那个病毒样本,因此这个跳转是不成立的。这里为了使其成立,可以将JZ修改为JNZ,但是这改变了病毒程序。最好的办法是改变ZF标志位,将原来的0改为1就可以了。

第六步,双击ZF标志位,它会变成1。

双击后可以看到提示“跳转已实现”,现在这个病毒就以为自己是spoclsv.exe。


image.png

image.png

第七步,按下F8执行到4082F0位置

真正实现病毒功能的也就是“spoclsv.exe”这个程序。

希望大家可以有所收获!!!

相关文章
|
7月前
计算机常见故障的分析与案例
计算机常见故障的分析与案例。
82 1
|
安全 Windows
[病毒分析]熊猫烧香(下)核心函数部分分析(二)
[病毒分析]熊猫烧香(下)核心函数部分分析
174 0
[病毒分析]熊猫烧香(下)核心函数部分分析(二)
|
安全 API
[病毒分析]熊猫烧香(下)核心函数部分分析(一)
[病毒分析]熊猫烧香(下)核心函数部分分析
181 0
[病毒分析]熊猫烧香(下)核心函数部分分析(一)
|
安全 API Windows
[病毒分析]熊猫烧香(下)核心函数部分分析(三)
[病毒分析]熊猫烧香(下)核心函数部分分析
325 0
[病毒分析]熊猫烧香(下)核心函数部分分析(三)
|
安全 编译器 API
[病毒分析]熊猫烧香(上)初始分析(一)
[病毒分析]熊猫烧香(上)初始分析
611 0
[病毒分析]熊猫烧香(上)初始分析(一)
|
安全
[病毒分析]熊猫烧香(上)初始分析(三)
[病毒分析]熊猫烧香(上)初始分析
190 0
 [病毒分析]熊猫烧香(上)初始分析(三)
|
存储 安全 编译器
[病毒分析]熊猫烧香(上)初始分析(二)
[病毒分析]熊猫烧香(上)初始分析
249 0
[病毒分析]熊猫烧香(上)初始分析(二)
|
安全
[病毒分析]熊猫烧香应急处理方法(下)
[病毒分析]熊猫烧香应急处理方法
179 0
[病毒分析]熊猫烧香应急处理方法(下)
|
开发框架 安全 前端开发
[病毒分析]熊猫烧香应急处理方法(上)
[病毒分析]熊猫烧香应急处理方法
305 0
[病毒分析]熊猫烧香应急处理方法(上)
|
安全 测试技术 区块链
游戏安全资讯精选 2018年第八期:3975款游戏被查处,游戏圈重击;Memcached被利用UDP反射攻击漏洞预警;VentureBeat称区块链或可定位和消除恶意可执行代码的安全问题
3975款游戏被查处,游戏圈重击;Memcached被利用UDP反射攻击漏洞预警;VentureBeat称区块链或可定位和消除恶意可执行代码的安全问题
6048 0