中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

WannaRen中怎么逆向勒索病毒

發布時間:2021-08-05 16:55:58 來源:億速云 閱讀:147 作者:Leah 欄目:編程語言

WannaRen中怎么逆向勒索病毒,針對這個問題,這篇文章詳細介紹了相對應的分析和解答,希望可以幫助更多想解決這個問題的小伙伴找到更簡單易行的方法。

我們先打開虛擬機:

將wwwlib.dll載入OD中,OD會提示我們是否要啟動LOADDLL,我們選擇是WannaRen中怎么逆向勒索病毒

在下面的Command里面,我們輸入bp CreateFileW,然后敲回車,則對CreateFileW下好了斷點WannaRen中怎么逆向勒索病毒

我們按一下F9,則斷點會斷在CreateFileW處,參數為C:\users\public\fm,權限為 GENERIC_WRITEWannaRen中怎么逆向勒索病毒

我們繼續按F9,可以發現程序退出了,所以肯定有什么地方漏跑了WannaRen中怎么逆向勒索病毒

沒關系,我們按Ctrl + F2,重新跑起來WannaRen中怎么逆向勒索病毒

發現OD直接斷在了CreateFileW處,我們繼續按F9,直到再次斷在打開fm文件處,此時權限已變為了GENERIC_READ,證明有些函數已經判斷過這個文件是否存在了,我們現在用文本文檔打開這個fm,看看里面寫入了什么WannaRen中怎么逆向勒索病毒

可以肯定的是,第一次啟動wwwlib.dll的時間,那么再次讀取做了什么呢?我們可以大膽的猜測是作者的延遲運行的功能,我們為了廢掉這個功能,刪除掉這個文件就可以了。繼續按F9,發現我們的程序的下一個斷點的參數是 C:\users\public\you,權限是GENERIC_READ,很好,終于進入正題了WannaRen中怎么逆向勒索病毒

我們拷貝一份下載的you,放入該位置,并對ReadFile下斷點,命令是 bp ReadFileWannaRen中怎么逆向勒索病毒WannaRen中怎么逆向勒索病毒我們繼續按F9,發現我們的斷點斷在了ReadFile,我們右擊參數bufferWannaRen中怎么逆向勒索病毒

選擇數據窗口跟隨WannaRen中怎么逆向勒索病毒WannaRen中怎么逆向勒索病毒

我們按Ctrl + F9WannaRen中怎么逆向勒索病毒

斷在了ReadFile執行完畢的位置,發現內容已經讀取完畢了,我們在內容處下斷點,選中四個字節,右擊→斷點→硬件訪問→DWORD   右擊→斷點→硬件寫入→DWORDWannaRen中怎么逆向勒索病毒

我們按F9,繼續執行,斷在非代碼段上面WannaRen中怎么逆向勒索病毒我們按Ctrl + A 重新讓OD分析一下WannaRen中怎么逆向勒索病毒

我們發現在2992偏移處,讀取了我們剛剛從you文件讀取中的數據,經過處理,最后放入ebx中,ebx的值為[local.11]的值,我們多次按F8單步到ebx再次賦完值WannaRen中怎么逆向勒索病毒

右擊ebx,數據窗口跟隨    

WannaRen中怎么逆向勒索病毒

再次按F8,發現數據已經寫入    

我們觀察,在29BB處為長跳轉,并循環執行之前的代碼,所以可以斷定是通過該處函數將you里面的內容解碼出來的,并寫入該處內存地址。

我們鼠標點擊29C0,按一下F2,對該處下斷點

WannaRen中怎么逆向勒索病毒我們取消掉硬件斷點,點擊調試→硬件斷點    
WannaRen中怎么逆向勒索病毒

將兩個硬件斷點全部刪掉,并點擊確認

我們繼續按F9

WannaRen中怎么逆向勒索病毒WannaRen中怎么逆向勒索病毒我們發現數據已經完全解密出來了,對于一個EXE文件,頭兩個字節必然是MZ,而且還有對應的字符串特征,所以,斷定,這是一個exe,我們將該文件dump下來,右擊數據→備份→保存數據到文件    WannaRen中怎么逆向勒索病毒

這里我們命名為_03090000.memWannaRen中怎么逆向勒索病毒

我們使用C32Asm的16進制編輯模式打開保存的該mem文件,因為我們的數據是從0x28開始的,所以我們還需要將之前的內容刪掉WannaRen中怎么逆向勒索病毒

WannaRen中怎么逆向勒索病毒選中后,按Delete,點擊文件,保存WannaRen中怎么逆向勒索病毒

我們將_03090000.mem后綴改為exe,即可以發現它變成了一個正常的可運行的易語言程序WannaRen中怎么逆向勒索病毒

我們測試一下,右擊管理員權限運行,打開任務管理器,發現它正在占用cpu正在加密WannaRen中怎么逆向勒索病毒經過一段時間的等待,我們的文件已經被加密掉,所以,驗證了該文件即為勒索病毒加密本體WannaRen中怎么逆向勒索病毒

安裝360安全衛士后,點擊功能大全→數據安全→解密大師,即可掃描一鍵解密WannaRen中怎么逆向勒索病毒WannaRen中怎么逆向勒索病毒我們點擊下面的目錄打開解密后的目錄WannaRen中怎么逆向勒索病毒

關于WannaRen中怎么逆向勒索病毒問題的解答就分享到這里了,希望以上內容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關注億速云行業資訊頻道了解更多相關知識。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

宁远县| 娄底市| 扎囊县| 西丰县| 普洱| 古蔺县| 威海市| 内丘县| 乡城县| 娄烦县| 灵武市| 江门市| 略阳县| 金华市| 凤山市| 建平县| 沅江市| 加查县| 陈巴尔虎旗| 大竹县| 太仓市| 久治县| 阿合奇县| 崇左市| 武威市| 北辰区| 深泽县| 航空| 徐闻县| 唐河县| 沂水县| 海门市| 翼城县| 海口市| 大安市| 旌德县| 沅江市| 衢州市| 曲麻莱县| 金平| 琼海市|