首页
社区
课程
招聘
[旧帖] [注意]就是它,干掉了我的瑞星2008 0.00雪花
发表于: 2008-3-28 09:21 3838

[旧帖] [注意]就是它,干掉了我的瑞星2008 0.00雪花

2008-3-28 09:21
3838
系统XP SP2打上了所有补丁(截止三月)
RISING2008升到最新版20.37.10
结果被这家伙给XX了!
服务名称aaifxy 描述Microsoft .NET Framework TPM
C:\WINDOWS\system32\svchost.exe -k aaifxy
文件见附件如下:有高手看看啊!
hiniun.rar

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

上传的附件:
收藏
免费 0
支持
分享
最新回复 (7)
雪    币: 209
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
对于高手来说想干掉瑞星比吃饭都简单。
2008-3-28 12:22
0
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
是控制你电脑的人干的
2008-3-28 12:42
0
雪    币: 557
活跃值: (10)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
4
DLL额   牛人上
2008-3-28 13:16
0
雪    币: 312
活跃值: (27)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
此应该为一个后门程序,非常隐蔽!若不是看到RISING变成黄色,很难被发现!
2008-3-28 23:44
0
雪    币: 6839
活跃值: (3714)
能力值: ( LV13,RANK:1664 )
在线值:
发帖
回帖
粉丝
6
瑞星的主程序随便替换
2008-3-29 00:24
0
雪    币: 231
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
能不能停掉监控但是显示不出任何异常的方法?
2008-3-29 08:24
0
雪    币: 347
活跃值: (40)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
8
这壳容易脱,脱了再说!

003C1913    > $  57                     push edi                            ;<---看esp:0x6f8e8
003C1914    .  73 06                    jnb short hiniun.003C191C
003C1916    .  81FF F5E0853F     cmp edi,3F85E0F5
003C191C    > 5F                         pop edi
003C191D    .  52                         push edx
003C191E    .  4A                         dec edx
003C191F    .  5A                         pop edx
003C1920    .  7F 04                    jg short hiniun.003C1926

;所以我们在0x6f8ec下硬件断点,F9,走~~

003C13EF     5B                           pop ebx
003C13F0     5A                           pop edx
003C13F1     83C4 08                  add esp,8
003C13F4     894C24 04              mov dword ptr ss:[esp+4],ecx
003C13F8   - FFE0                       jmp eax                           ; hiniun_1.100115C3

;停在0x3c13f8这行,看见没,jmp eax,其实是jmp oep,F8进去

100115C3     55                  push ebp                 ;<-----good,这就是我们想要的 
100115C4     8BEC                mov ebp,esp
100115C6     53                  push ebx
100115C7     8B5D 08             mov ebx,dword ptr ss:[ebp+8]
100115CA     56                  push esi
100115CB     8B75 0C             mov esi,dword ptr ss:[ebp+C]
100115CE     57                  push edi


在地址100115c3处,表动噢~拿出你喜欢的工具dump出来,我喜欢PeEditor。Dump出来的文件保存一下,叫hinium_body.dll。有了本体,就可以开始下一步了:分析该木马的行为。

下一篇再写吧。
2008-3-29 11:13
0
游客
登录 | 注册 方可回帖
返回
//