【持续项目】恶意代码分析的工具

1、前言

近期在分析病毒式,频繁搜索相关的资料与病毒分析规范 、流程、步骤,从中也收获了一下看起来很酷炫的分析工具。

2、集成环境类

  • FLARE VM:能够分析Windows恶意软件的虚拟机

这一个集成工具是国外知名的反病毒厂商FireEye所开源出来的一个项目集成环境,遗憾的是我通过文章中提到的Boxstarter.WebLaunch.application进行下载,网址都打开缓慢,下载速度太慢了。

加大拿通信安全局恶意软件分析工具集,大部分是Python写得,值得学习和研究。感谢微信群里同事分享,还未来得及测试。

3、小型工具

  • Dependency Walker-查看引用DLL、导出表函数

在群里看到有人问“在windows xp里面要获取系统api函数的地址要怎么做呢,找到msvcrt.dll这个dll中system()函数的地址”,按照我的理解就是获取DLL的导出函数。然后群里菊苣推荐了一款工具DependencyWalker。查了一下还挺强大,可以收纳作为后宫备用工具一枚。

    • 1)看看DLL里有多少函数

    在程序左侧的树状栏中就列出了这个DLL使用了哪些其他DLL的功能函数

    • 2)EXE究竟用了哪个DLL

    通过树状列表,还能分析出很多别的信息。比如其中包含MFC42.dll,所以可以判断程序是采用VC(即Visual C++)编写的,而包含WSOCK32.dll则说明这个程序带有网络通讯功能。

  • SpyStudio

一款我从FLARE VM工具集中抠出来的工具,用来监视和显示用户应用程序和服务程序中的Windows API调用的软件。除了追踪API调用,能追踪注册表、创建的文件。对比前后两次的结果,整体结果看起来比较直观!

原文地址:https://www.cnblogs.com/17bdw/p/7710044.html