前言
事情是这样的,国庆前期某地HVV,所以接到了客户通知他们收到了钓鱼邮件想要溯源
[img=720,205.79950289975145]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202301051613339.png[/img]
直接下载文件逆向分析一波。钓鱼邮件,图标什么的做的还是挺逼真的,还真的挺容易中招的,但是这里的bug也明显,丹尼斯没有客户端,百度一下能够辨别这是钓鱼的。
逆向分析
查壳工具DIE看是否加壳
[img=720,455.7798165137615]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202301051613340.png[/img]
当然其他查壳工具也可以exeinfope等,看到的东西不一样
[img=720,325.1948051948052]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202301051613341.png[/img]
可以看到是64位的应用,无壳,IDA静态分析
[img=720,376.1827560795873]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202301051613342.png[/img]
直接进入主函数,直接F5逆向main函数c代码

【----帮助网安学习,以下所有学习资料免费领!加vx:yj009991,备注 “博客园” 获取!】
① 网安学习成长路径思维导图
② 60+网安经典常用工具包
③ 100+SRC漏洞分析报告
④ 150+网安攻防实战技术电子书
⑤ 最权威CISSP 认证考试指南+题库
⑥ 超1800页CTF实战技巧手册
⑦ 最新网安大厂面试题合集(含答案)
⑧ APP客户端安全检测指南(安卓+IOS)
主函数中使用的函数比较少- int __cdecl main(int argc, const char **argv, const char **envp)
- {
- HRSRC ResourceW; // rbx
- HGLOBAL Resource; // rbp
- signed int v5; // eax
- size_t v6; // rsi
- size_t v7; // rcx
- void *v8; // rdi
-
- ResourceW = FindResourceW(0i64, (LPCWSTR)0x66, L"DATA");
- Resource = LoadResource(0i64, ResourceW);
- v5 = SizeofResource(0i64, ResourceW);
- v6 = v5;
- v7 = (unsigned int)(v5 + 1);
- if ( v5 == -1 )
- v7 = -1i64;
- v8 = malloc(v7);
- memset(v8, 0, (int)v6 + 1);
- memcpy(v8, Resource, v6);
- sub_140001070(v8);
- return 0;
- }
复制代码 简单来看就是先查找资源,DATA应该为加密的shellcode,加载资源赋
给Resource,计算资源空间大小,malloc分配空间大小,memset 将申请的内存初始化为0,memcpy函数的功能是从源内存地址的起始位置开始拷贝若干个字节到目标内存地址中,跟进sub_140001070
[img=720,299.87315010570825]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202301051613344.png[/img]
可以看到反汇编之后在第52行创建进程,在56行分配虚拟内存,60行写入内存,61行创建线程,这里创建的线程即为恶意进程。这里使用动态调试x96dbg验证我们的分析另外,需要分析一下外联的地址以及注入的进程是什么,64位的应用使用x64dbg,依次下断点
简单计算一下地址,IDA的起始地址为00000001400015C4
[img=720,60.10889292196007]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202301051613345.png[/img]
FindResourcew地址为00000001400015C4
[img=720,147.0557029177719]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202301051617676.png[/img]
在x64dbg中找到起始地址00007FF638B915C4
[img=720,176.98744769874477]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202301051613346.png[/img]
根据偏移量跳转下断点

[img=720,261.8181818181818]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202301051613348.png[/img]
F7按步调试
[img=720,227.0216306156406]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202301051613349.png[/img]
在loadResource函数中追踪内存
[img=720,271.0204081632653]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202301051613350.png[/img]
这里加载的是DATA的内容,即为加密的shellcode,我们直接用Resouce hacker直接查看一下恶意进程dennis.exe的DATA内容
[img=720,442.4199288256228]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202301051613351.png[/img]
说明我们的分析没有问题,继续向下调试
[img=720,378.11965811965814]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202301051613352.png[/img]
因为这个应用比较小,所以代码量也不大,f5反编译之后可以直接找到函数下断点,这里不需要计算偏移量了,计算方法跟上面差不多。
[img=720,139.80997624703087]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202301051613353.png[/img]
调试走到这里,可以发现走的是循环
[img=720,201.4388489208633]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202301051613354.png[/img]
可以明显的看到有xor异或指令,这里对shellcode即DATA的内容做异或,异或的对象为byte ptr指向的地址,内存数据为key,那么key的内容为
[img=720,276.66274970622794]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202301051613355.png[/img]
因为是按字节异或所以这里异或的内存应该为78,整个循环异或的key应该为12345678,shellcode加密的时候应该用的key为12345678加密的,所以这里解密使用key去解密,跳出循环RIP一下,到断点CreateProcessW
[img=720,252.81138790035587]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202301051613356.png[/img]
可以清晰的看到注入的进程为C:\\windwos\\system32\\svchost.exe,向下调试
[img=720,138.1818181818182]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202301051613357.png[/img]
申请虚拟空间内存,然后向下为写入内存
[img=720,167.02325581395348]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202301051613358.png[/img]
解密完成后写入内存,所以在这里是可以看到外联的ip地址或者说是域名的,这里使用的是ip,查询之后发现是腾讯云的服务器。
[img=720,290.5829596412556]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202301051616669.png[/img]
在向下就是创建进程起服务svchost.exe了
小结
钓鱼使用的服务器ip地址是某云,怕是可以溯源到本人的真实身份了吧,毕竟现在国内运营商都需要实名,如果用的国内域名也都是实名的不管是否有CDN,不过这种级别的HVV也没必要。第一次逆向分析,多亏了大佬指点,步履维艰,如有错误欢迎指出。
更多靶场实验练习、网安学习资料,请点击这里>>
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |