-
-
未解决 [求助]运行Perl编写的ELF32位病毒样本失败,Can't locate bn/default.pm in @INC (@INC contains: CODE(0x870ce28)) at !boot line 1.
-
发表于: 2020-1-2 20:12 1894
-
未解决 [求助]运行Perl编写的ELF32位病毒样本失败,Can't locate bn/default.pm in @INC (@INC contains: CODE(0x870ce28)) at !boot line 1.
2020-1-2 20:12
1894
零、报错图片
一、样本信息:
hash值:28af19831c28ec5e58d8dc8cbc1dedc8a9b47fc93781ea65e983fb11749df244
二、实验环境
系统版本:
perl版本:
三、尝试解决:
根据报错原因,在网上搜索解决办法。
得到自己的结论:报错原因是无法在@INC变量包含的路径中搜索到bn/default.pm模块。
但是我这个报错和网上的正常报错还不完全相同
不同处:我的@INC contains:后面是 CODE(0x8717e28)) 网上的正常报错
@INC contains:
后面是@INC包含的路径
如图
不管报错不同了,我都尝试去把这个模块填入对应的路径中。
因为这个样本使用到了开源框架,我在其中找到了bn/default.pm模块。并把他放入@INC的路径下。
开源框架地址:https://gitlab.com/rav7teif/linux.wifatch
开源框架压缩包在附件也有
但还是报同样的错,依然找不到
bn/default.pm模块
我还做了以下尝试:但依然报同样的错
1.换成了x86ubuntu
2.把perl的版本换成样本使用的perl版本5.12.5
四、结尾
困境:样本运行不起来,就无法动态调试验证猜想。
各位大佬,能帮我想想办法吗?我卡在这里好几天了。
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
最后于 2020-1-2 20:15
被genliese编辑
,原因: 修改文字
赞赏
他的文章
- [原创]XCTF黑客精神—Frida RPC爆破 13461
- [原创]so文件动态加解密的CrackMe 13279
- [原创]Google CTF 2020 资格赛 reverse_android 10046
- Frida调试环境搭建 15355
- [笔记]IDA制作签名 5885
谁下载
无
看原图
赞赏
雪币:
留言: