他们想搞我,却被我溯源了(末)

admin 2023年10月27日00:23:16评论36 views字数 692阅读2分18秒阅读模式

接上:

他们想搞我,却被我溯源了(始)
一谷米粒,公众号:暗影安全他们想搞我,却被我溯源了(始)


动态调试

使用x32dbgCnjD7msgz.exe进行动态调试。

CreateFile处下断点,发现CnjD7msgz.exe创建了一个“_TUProj.dat”文件,在内存中提取字符串,可

以找到“CnjD7msgz.dat”压缩包密码。

他们想搞我,却被我溯源了(末)

CnjD7msgz.dat压缩包进行提取,可以得到下面几个文件。使用二进制工具查看后发现只有“_TUProj.dat”文件是有用的。

他们想搞我,却被我溯源了(末)

“_TUProj.dat”内容如下所示g_table_char处是shellcode,下面使用win api执行。

他们想搞我,却被我溯源了(末)

使用在线工具对shellcode进行转换

他们想搞我,却被我溯源了(末)

使用idashellcode进行分析。这个shellcode主要做了2个操作:

1、通过PEB获取一些函数地址

他们想搞我,却被我溯源了(末)

2、读取“edge.xml”到内存执行

他们想搞我,却被我溯源了(末)

使用二进制查看工具查看“edge.xml”

从下面的特征可以看出这个文件是一个PE文件。

他们想搞我,却被我溯源了(末)

对文件二进制格式进行修改后继续使用IDA进行分析创建计划任务作为启动项。

他们想搞我,却被我溯源了(末)

在计划任务中也可以看到

他们想搞我,却被我溯源了(末)

读取“edge.jpg”文件,然后对jpg文件内的特殊数据进行解密。

他们想搞我,却被我溯源了(末)

解密函数如下所示:

由此可以知道函数要从jpg中读取数据的起始位置;之后使用0x45进行异或解密。

他们想搞我,却被我溯源了(末)

知道逻辑后对“edge.jpg”文件的特殊数据进行解密。

他们想搞我,却被我溯源了(末)

发现图片中包含了PE文件。对文件继续提取进行分析。360杀软做特殊处理。

他们想搞我,却被我溯源了(末)

远程IP地址明晃晃的出现在我眼前

他们想搞我,却被我溯源了(末)

至此溯源结束,截止发稿,该服务器已无法正常访问。


原文始发于微信公众号(暗影安全):他们想搞我,却被我溯源了(末)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月27日00:23:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   他们想搞我,却被我溯源了(末)http://cn-sec.com/archives/2148953.html

发表评论

匿名网友 填写信息