飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 5499|回复: 11

[病毒分析] 使用Process Hacker从内存中提取pe文件

  [复制链接]
  • TA的每日心情
    开心
    2019-3-15 11:00
  • 签到天数: 262 天

    [LV.8]以坛为家I

    发表于 2022-9-14 14:21:07 | 显示全部楼层 |阅读模式
    本帖最后由 梦幻的彼岸 于 2022-9-14 14:25 编辑

    翻译:梦幻的彼岸

    我正在创建一个非常简单的教程,从内存中提取恶意软件。我做了两个简单的应用程序,第一个将从一个文本文件中加载第二个应用程序的二进制文件,该文件是用based64编码的。
    2.jpg
    下面是第一个应用程序的代码,它将把上述base64解码成PE文件,并将它们加载到内存中
    [C] 纯文本查看 复制代码
    #include <stdio.h>
    #include <string.h>
    #include <Windows.h>
     
    const char b64chars[] = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/";
     
    int b64invs[] = { 62, -1, -1, -1, 63, 52, 53, 54, 55, 56, 57, 58,
        59, 60, 61, -1, -1, -1, -1, -1, -1, -1, 0, 1, 2, 3, 4, 5,
        6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20,
        21, 22, 23, 24, 25, -1, -1, -1, -1, -1, -1, 26, 27, 28,
        29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42,
        43, 44, 45, 46, 47, 48, 49, 50, 51 };
     
    size_t b64_decoded_size(const char* in)
    {
        size_t len;
        size_t ret;
        size_t i;
     
        if (in == NULL)
            return 0;
     
        len = strlen(in);
        ret = len / 4 * 3;
     
        for (i = len; i-- > 0; ) {
            if (in[i] == '=') {
                ret--;
            }
            else {
                break;
            }
        }
     
        return ret;
    }
     
    int b64_isvalidchar(char c)
    {
        if (c >= '0' && c <= '9')
            return 1;
        if (c >= 'A' && c <= 'Z')
            return 1;
        if (c >= 'a' && c <= 'z')
            return 1;
        if (c == '+' || c == '/' || c == '=')
            return 1;
        return 0;
    }
     
    int b64_decode(const char* in, unsigned char* out, size_t outlen)
    {
        size_t len;
        size_t i;
        size_t j;
        int    v;
     
        if (in == NULL || out == NULL)
            return 0;
     
        len = strlen(in);
        if (outlen < b64_decoded_size(in) || len % 4 != 0)
            return 0;
     
        for (i = 0; i < len; i++) {
            if (!b64_isvalidchar(in[i])) {
                return 0;
            }
        }
     
        for (i = 0, j = 0; i < len; i += 4, j += 3) {
            v = b64invs[in[i] - 43];
            v = (v << 6) | b64invs[in[i + 1] - 43];
            v = in[i + 2] == '=' ? v << 6 : (v << 6) | b64invs[in[i + 2] - 43];
            v = in[i + 3] == '=' ? v << 6 : (v << 6) | b64invs[in[i + 3] - 43];
     
            out[j] = (v >> 16) & 0xFF;
            if (in[i + 2] != '=')
                out[j + 1] = (v >> 8) & 0xFF;
            if (in[i + 3] != '=')
                out[j + 2] = v & 0xFF;
        }
     
        return 1;
    }
     
    int main()
    {
        char str1[20];
        FILE* fp;
        char buff[70317];
        fp = fopen("C:\\Temp\\payload.txt", "r");
        fscanf(fp, "%s", buff);
        fclose(fp);
        printf("64Base Payload Loaded\n");
     
        char* out;
        size_t out_len;
     
        out_len = b64_decoded_size(buff) + 1;
        out = (char*)malloc(out_len);
     
        printf("Decoding ...\n");
        b64_decode(buff, (unsigned char*)out, out_len);
     
     
        printf("Preparinig RWX Memory Space ...\n");
        SIZE_T shellSize = sizeof(buff);
        LPVOID shellAddress = VirtualAlloc(NULL, out_len, MEM_COMMIT, PAGE_EXECUTE_READWRITE);
     
        printf("Ready to Decrypt Payload \n");
        scanf("%19s", str1);
     
        WriteProcessMemory(GetCurrentProcess(), shellAddress, out, out_len, NULL);
     
        printf("PE Payload Loaded Pause \n");
        scanf("%19s", str1);
     
    }

    运行第一个应用程序,直到它准备将有效载荷加载到内存中。
    1.jpg

    让我们打开Process Hacker,找出有效载荷将被复制到哪里。提示是找到具有保护功能的RWX的内存区域。让我们打开进程黑客,找到这个进程
    4.jpg

    右键点击进程并暂停它,以防止恶意软件进一步运行。请注意,你不应该在你的主操作系统中运行该恶意软件。
    5.jpg

    双击MalWrapper.exe,进入内存标签,找到带有RWX的内存地址。为什么是RWX,因为该内存区域必须允许有效载荷从该内存区域执行。
    6.jpg

    在加载有效载荷之前

    我们可以看到,带有RWX保护的内存范围现在是空的,因为我们在有效载荷被复制到内存空间之前就停止了
    7.jpg

    在应用程序上按Yes,它将继续把PE复制到新分配的内存区域。在有效载荷被加载后。我们可以看到,一个PE被加载到了内存中
    8.jpg

    现在,一旦有效载荷被完全复制到内存空间,我们就可以将其保存或转储到一个文件中。点击 "保存 "按钮
    9.jpg

    在IDA中打开输出文件。你可以直接用IDA加载你刚刚保存的文件。
    10.jpg

    你需要重新建立IDA的基数,因此应用程序的开始将与我们刚刚复制的二进制文件相同。在进程黑客中,右击有效载荷被复制到的内存区域,点击“Copy Base Address”
    11.jpg

    一旦你复制了,那么就把它作为IDA中的分段重置基准( segment rebase)。

    12.jpg
    下面是应用程序的代码,现在我们可以看到有效载荷已被解包,我们可以进行静态分析

    13.jpg

    评分

    参与人数 1威望 +1 飘云币 +1 收起 理由
    LuckyClover + 1 + 1 PYG有你更精彩!

    查看全部评分

    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2024-12-1 11:04
  • 签到天数: 12 天

    [LV.3]偶尔看看II

    发表于 2022-9-14 14:37:34 | 显示全部楼层
    好文章,内存PE提取手段之一~
    PYG19周年生日快乐!
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    开心
    前天 11:07
  • 签到天数: 1337 天

    [LV.10]以坛为家III

    发表于 2022-9-14 14:52:12 | 显示全部楼层
    楼主能运用此方法来获取 DG 分区软件主程序的资源(汉化用)吗?
    PYG19周年生日快乐!
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    无聊
    2024-11-16 17:15
  • 签到天数: 236 天

    [LV.7]常住居民III

    发表于 2022-9-15 08:52:13 | 显示全部楼层
    谢谢分享。支持。
    PYG19周年生日快乐!
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    开心
    4 天前
  • 签到天数: 405 天

    [LV.9]以坛为家II

    发表于 2022-9-15 14:29:00 | 显示全部楼层
    大佬厉害,感谢分享,学习了
    PYG19周年生日快乐!
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    开心
    4 天前
  • 签到天数: 402 天

    [LV.9]以坛为家II

    发表于 2022-9-15 20:13:52 | 显示全部楼层
    厉害啊,真是高手。
    PYG19周年生日快乐!
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    难过
    6 天前
  • 签到天数: 661 天

    [LV.9]以坛为家II

    发表于 2022-9-16 14:34:55 | 显示全部楼层
    过来学习了,多谢分享
    PYG19周年生日快乐!
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    难过
    6 天前
  • 签到天数: 661 天

    [LV.9]以坛为家II

    发表于 2022-9-18 17:44:50 | 显示全部楼层
    过来学习,多谢分享!
    PYG19周年生日快乐!
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    郁闷
    2024-1-22 14:32
  • 签到天数: 1957 天

    [LV.Master]伴坛终老

    发表于 2022-9-19 17:05:56 | 显示全部楼层
    这方法不错
    PYG19周年生日快乐!
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 加入我们

    本版积分规则

    快速回复 返回顶部 返回列表