史萊姆論壇

返回   史萊姆論壇 > 教學文件資料庫 > 資訊系統安全備援防護技術文件
忘記密碼?
註冊帳號 論壇說明 標記討論區已讀

歡迎您來到『史萊姆論壇』 ^___^

您目前正以訪客的身份瀏覽本論壇,訪客所擁有的權限將受到限制,您可以瀏覽本論壇大部份的版區與文章,但您將無法參與任何討論或是使用私人訊息與其他會員交流。若您希望擁有完整的使用權限,請註冊成為我們的一份子,註冊的程序十分簡單、快速,而且最重要的是--註冊是完全免費的!

請點擊這裡:『註冊成為我們的一份子!』

Google 提供的廣告


 
 
主題工具 顯示模式
舊 2006-06-12, 04:02 PM   #1
psac
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設 軟體 - 菜鳥對付最流行的幾種捆綁器

菜鳥對付最流行的幾種捆綁器



今天把各種捆綁器的原理和檢測方法做個簡單的總結,以幫助各位識別帶毒程式。

一、傳統的捆綁器。這種原理很簡單,也是目前用的最多的一種。就是將B.exe附加到A.exe的
末尾。這樣當A.exe被執行的時候,B.exe也跟著執行了。這種捆綁器的代碼是滿網都是。我最
早是從jingtao的一篇關於流的文章中得知的。就目前來說,已經沒什麼技術含量了。

檢測方法:稍微懂一點PE知識的人都應該知道。一個完整有效的PE/EXE文件,他的裡面都包含
了幾個絕對固定的特點[不管是否加殼]。一是文件以MZ開頭,跟著DOS頭後面的PE頭以PE\0\0
開頭。有了這兩個特點,檢測就變得很簡單了。只需利用UltraEdit一類工具打開目標文件搜索
關鍵字MZ或者PE。如果找到兩個或者兩個以上。則說明這個文件一定是被捆綁了。不過值得注
意的是,一些產生器也是利用了這個原理,將木馬附加到產生器末尾,用戶選擇產生的時候讀
出來。另外網上流行的多款「捆綁文件檢測工具」都是文件讀出來,然後檢索關鍵字MZ或者PE。
說到這裡,相信大家有了一個大概的瞭解。那就是所謂的「捆綁文件檢測工具」是完全靠不住
的一樣東西。


二、資源包裹捆綁器。就這原理也很簡單。大部分檢測器是檢測不出來的,但灰鴿子木馬輔助
查找可以檢測出捆綁後未經加殼處理的EXE文件。但一般人都會加殼,所以也十分不可靠。
這個學過編程或者瞭解PE結構的人都應該知道。資源是EXE中的一個特殊的區段。可以用來包含
EXE需要/不需要用到的任何一切東西。利用這個原理進行100%免殺捆綁已經讓人做成了動畫。
大家可以去下載看看。那捆綁器是如何利用這一點的呢?這只需要用到BeginUpdateResource
、UpdateResource和EndUpdateResource這三個API函數就可以搞定。這三個API函數是用來做
資源更新/替換用的。作者只需先寫一個包裹捆綁文件的頭文件Header.exe.頭文件中只需一段
釋放資源的代碼。而捆綁器用的時候先將頭文件釋放出來,然後用上面說的三個API函數將待
捆綁的文件更新到這個頭文件中即完成了捆綁。類似原理被廣泛運用到木馬產生器上。

檢測方法:一般這種很難檢測。如果你不怕麻煩,可以先將目標文件進行脫殼。然後用「灰鴿
子木馬輔助查找」或「ResTorator」一類工具將資源讀出來進行分析。但這種方法畢竟不通用。
所以還是推薦有條件的朋友使用虛擬機。


三、編譯器捆綁法。暫時不知用什麼名字來形容,所以只能用這個來代替。這種方法相當的陰
險。是將要捆綁的文件轉換成16進制儲存到一個數組中。像這樣

muma:array[0..9128] of Byte=($4D,$5A,$50....$00);

然後用時再用API函數CreateFile和WriteFile便可將文件還原到硬碟。這裡稍稍學過編程的都
知道。代碼中的數組經過編譯器、連接器這麼一搞。連影都沒了。哪還能有什麼文件是吧?所
以就這種方法而言,目前還沒有可以查殺的方法。這種方法可以利用編程輔助工具jingtao的
DcuAnyWhere或Anskya的AnyWhereFileToPas來實現。


四、最最毒辣的一種。因為暫時用的人較少,且危害性及查殺難度太大。[一個被殺的病毒直接
捆綁就能免殺,汗~]所以就不公佈了。此法查殺方法通用性極差。如果流行,估計大家連動畫
都不敢下著看了。HOHO~


補充:可以利用一些第三方工具將硬碟和註冊表監視起來以後再執行那些你不確定是否被捆綁
的程式。這樣,一旦硬碟出現變化,或有文件新增,或有文件改變都會被記錄在案。就算是查
__________________
http://bbsimg.qianlong.com/upload/01/08/29/68/1082968_1136014649812.gif
psac 目前離線  
送花文章: 3, 收花文章: 1630 篇, 收花: 3204 次
舊 2006-06-12, 04:03 PM   #2 (permalink)
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

巧用WinHex切斷煩人的QQ廣告

QQ廣告非常令人反感,其實我們可以通過WinHex這款軟件來實現屏蔽QQ廣告的目的。具體的操作方法:

  執行WinHex,打開QQ安裝目錄下的QQ.exe文件,單擊「搜索」表菜單下的「查找文本」,會彈出「查找文本」視窗,在「下列文本字元將被搜尋(S):」欄中輸入:AD\,注意一定不要選「區分大小寫」。

  然後單擊「確定」按鈕,會找到四處結果,把AD\替換為其他字元,如CC\,只要字元位數一樣多就可以。改動完畢,再把游標定位到最頂端,依次選擇「搜索→查找文本」表菜單命令,還是搜尋「AD\」,不過要勾選「Unicode字元集」復選框,單擊「確定」按鈕,會找到四處結果,形式為:A.D.\(這就是Unicode編碼的樣子),把它們改為位數一樣多的任意英文字元即可。

  全部修改完畢後,儲存修改結果,再到AD子目錄中刪除所有的??.gif和??.swf文件,一併刪除dat資料夾中的ad.gif文件,就徹底地切斷了QQ廣告之源。
psac 目前離線  
送花文章: 3, 收花文章: 1630 篇, 收花: 3204 次
 


主題工具
顯示模式

發表規則
不可以發文
不可以回覆主題
不可以上傳附加檔案
不可以編輯您的文章

論壇啟用 BB 語法
論壇啟用 表情符號
論壇啟用 [IMG] 語法
論壇禁用 HTML 語法
Trackbacks are 禁用
Pingbacks are 禁用
Refbacks are 禁用


所有時間均為台北時間。現在的時間是 12:00 PM


Powered by vBulletin® 版本 3.6.8
版權所有 ©2000 - 2020, Jelsoft Enterprises Ltd.


SEO by vBSEO 3.6.1