首页
社区
课程
招聘
[旧帖] [菜鸟要转正]:基本的PE感染 0.00雪花
发表于: 2011-2-13 15:33 1759

[旧帖] [菜鸟要转正]:基本的PE感染 0.00雪花

2011-2-13 15:33
1759
还是去年写的,为了能够早日转正特与大家分享,水平有限,望大家能够谅解。

程序基本介绍:
运行时会获取当前目录,然后和递归搜索当前目录下的EXE文件。每搜索到一个文件进行如下处理:
1、先检查MZ、PE00、Subsystem(为了防止修改ntoskrnl.exe这样的东东)等标志。还要检查是否有IMAGE_SECTION_HEADER空间

2、添加IMAGE_SECTION_HEADER结构:
PointerToRawData = 上一个结构的PointerToRawData + SizeOfRawData;
VirtualAddress = (上一个结构的VirtualAddress + VirtualSize)按照SectionAlignment对齐;
其它字段都比较好搞。对了,节区名称的前四个自己我是随机生成的,后四个字节我用来保存OEP了。

3、注入代码:
在将代码写入目标EXE文件前,先对这代码进行简单的XOR,然后再写入。

4、修正文件头,比如节区数目啊,入口点啊等等。

运行被感染的文件时:
1、XOR还原代码
2、执行简单的代码后,从最后一个节区的NAME中得到OEP然后JMP
其它:必须使用自定位;还要搜索到kernel32.dll的内存基址,进一步获取loadlibrary、GetProcAddress等函数地址。

结束语:
测试时,感染我以前写的一些程序都很正常,但是系统目录下的好多EXE貌似感染后就不行了,可能还有很多BUG。代码中也有注释,希望能够对你有所帮助,共同进步。


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (7)
雪    币: 2323
活跃值: (4113)
能力值: ( LV12,RANK:530 )
在线值:
发帖
回帖
粉丝
2
又见PE感染~~谢谢分享~~
2011-2-13 16:03
0
雪    币: 149
活跃值: (171)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
3
我来复习。。。。
2011-2-13 16:28
0
雪    币: 201
活跃值: (16)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
感谢楼主 但是怎么还是这么短小 对我这样的菜鸟的话不够详细 多多学习才能赶上楼主的发文水平
2011-2-13 19:42
0
雪    币: 108
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
苦思中。。。
2011-2-13 19:48
0
雪    币: 53
活跃值: (41)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
6
很多东西需要自己动手调试,我就是这么写出来的,winhex、OD啊...
2011-2-15 08:43
0
雪    币: 777
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
学习一下。LZ用什么语言写的。
2011-2-15 08:45
0
雪    币: 53
活跃值: (41)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
8
全是是汇编写的
2011-2-15 08:50
0
游客
登录 | 注册 方可回帖
返回
//