编程语言
首页 > 编程语言> > 20165212 任胤 《网络对抗》免考项目——恶意代码、恶意程序绑定

20165212 任胤 《网络对抗》免考项目——恶意代码、恶意程序绑定

作者:互联网

恶意代码、恶意程序绑定实践

1 Shellcode的生成与分析

1.1 shellcode概念和获取手段

shellcode如何达成目的——获取目标靶机shell

后门程序绑定

FakeImageExploiter

原理未知

使用过程

基于PE文件的捆绑机

功能

原理

捆绑机绑定的并不是文件和木马,而是打开文件的应用程序和木马,归根到底是两个程序的绑定 - 简单地描述原理:"组合"可以有多种形式,比如把EXE文件一个一个的加到文件末尾,或者以资源形式组合到一个EXE文件中,还有复杂一点的利用专用的安装打包工具组合(例如安装时捆绑的流氓软件).下面主要介绍最简单的第一种一个一个加的捆绑形式,也称为传统式捆绑机,,实际上是绑了木马的文件,关键的部分在于捆绑机生成新文件伪装的格式。可以把生成的新程序看做一个加载器,这个加载器的作用就是包容、释放、加载前面这两个程序员

使用过程

基于word dll插件恶意代码的研究

插件实现原理

这个插件原本的功能是对word文本进行数字签名和验签,我在代码里面加入了恶意代码

插件实现过程

word程序保护机制

因为实践内容是基于dll库所以只介绍word对外部dll库的防御

文档的安全级别

操作步骤

总结体会

我的免考项目是从我自身兴趣出发,自己找课题自己去做。 起初我的预想是最终手动向一个文件里注入16进制的shellcode,但是做着做着,发现自己连图片查看器程序反出来汇编代码都看不懂,哈哈哈哈~ 我的理解是:所有的“往文件里注入恶意代码”其实都是想方设法去破解相应的文件查看器,往文件查看器程序里去注入恶意代码,现在看来,我的水平离“操作16进制shellcode”还差得远呢~除了最后一个实践,前面的实践我全部用的是我生成的后门程序exe。整个项目,能真正算上“恶意代码注入”的,应该之后最后一个往word dll里写system()了吧。走过很多弯路,浪费了很多时间,不过最后看着自己的word文档里,本来好好的点一个按钮电脑就关机了,也就觉着花掉的时间都值了哈哈哈~

标签:文件,word,免考,恶意代码,程序,dll,20165212,shellcode
来源: https://www.cnblogs.com/FenixRen/p/11079955.html