-
-
未解决 [求助]运行Perl编写的ELF32位病毒样本失败,Can't locate bn/default.pm in @INC (@INC contains: CODE(0x870ce28)) at !boot line 1.
-
发表于: 2020-1-2 20:12 1946
-
未解决 [求助]运行Perl编写的ELF32位病毒样本失败,Can't locate bn/default.pm in @INC (@INC contains: CODE(0x870ce28)) at !boot line 1.





2020-1-2 20:12
1946
零、报错图片

一、样本信息:
hash值:28af19831c28ec5e58d8dc8cbc1dedc8a9b47fc93781ea65e983fb11749df244

二、实验环境
系统版本:

perl版本:

三、尝试解决:
根据报错原因,在网上搜索解决办法。
得到自己的结论:报错原因是无法在@INC变量包含的路径中搜索到bn/default.pm模块。
但是我这个报错和网上的正常报错还不完全相同
不同处:我的@INC contains:后面是 CODE(0x8717e28)) 网上的正常报错
@INC contains:
后面是@INC包含的路径
如图

不管报错不同了,我都尝试去把这个模块填入对应的路径中。
因为这个样本使用到了开源框架,我在其中找到了bn/default.pm模块。并把他放入@INC的路径下。
开源框架地址:https://gitlab.com/rav7teif/linux.wifatch
开源框架压缩包在附件也有

但还是报同样的错,依然找不到
bn/default.pm模块
我还做了以下尝试:但依然报同样的错
1.换成了x86ubuntu
2.把perl的版本换成样本使用的perl版本5.12.5
四、结尾
困境:样本运行不起来,就无法动态调试验证猜想。
各位大佬,能帮我想想办法吗?我卡在这里好几天了。

[招生]科锐逆向工程师培训(2025年3月11日实地,远程教学同时开班, 第52期)!
最后于 2020-1-2 20:15
被genliese编辑
,原因: 修改文字
赞赏
他的文章
- [原创]XCTF黑客精神—Frida RPC爆破 13695
- [原创]so文件动态加解密的CrackMe 13588
- [原创]Google CTF 2020 资格赛 reverse_android 10239
- Frida调试环境搭建 15702
- [笔记]IDA制作签名 6450
谁下载
无
赞赏
雪币:
留言: