mortalboold 发表于 2018-1-30 18:59

ida python+od 脚本在恶意代码分析中的简单应用

本帖最后由 mortalboold 于 2018-1-30 19:42 编辑

前几天分析恶意代码的时候,样本中的api函数经过了加密处理,需要首先解出api的函数名,然后通过GetProcAddress获取


交叉引用看了一下解密函数,发现一共有一千多处调用


如果动态调试一个个的解出来,那耗费的时间就太久了,幸好以前看大佬处理过此类问题,思路是先用ida python脚本将所有调用处的参数找出来,然后使用od脚本将所有的字符串跑出来。思路有了,接下来就开始慢慢解决问题了。
首先使用XrefsTo函数获取所有解密函数的交叉引用

接下来就是怎么找出参数的问题了,通过观察,该解密函数一共有两个参数,都是通过push 入栈


所以只需往调用地址向前查找两条push指令,获取后面的操作数就可以了,如下图


将代码弄进ida中跑一跑,发现成功找出了参数,接下来就是怎么利用OD脚本将所有字符串跑出来了

现在我们需要将od脚本写成类似push 参数Push 参数call 解密函数 的形势,就可以解出字符串了。查阅资料可知OD脚本中要执行上述指令,需要将指令写在EXEC/ENDE中间,对当前调试进程,执行EXEC/ENDE中间的指令。即将脚本写成如下形式:


通过OD动态调试可知,解密函数执行完之后,结果保存在寄存器eax中,所以在执行上述代码之后,获取eax寄存器的值,这样就可以获得解密的字符串了。所以通过len 指令获取

eax寄存器值得长度,接着使用DMA 指令将eax的值保存到文件中

确定了od脚本的写法,我们就用ida python获取参数,并将od脚本指令打印保存到一个文件中。如下图


在OD中执行刚才保存的脚本文件,我们就可以得到所有解密的字符串了


最后通过ida python将字符串注释到相应位置



即可得到如下效果:



这样分析就很方便了。

代码水平很差,python写的着实烂。。各位大佬见谅。。。

mortalboold 发表于 2018-1-31 22:14

Hmily 发表于 2018-1-31 17:54
挺好的,这类加密调用同一个函数解密挺多,直接用脚本把所有加密字符串跑出来会方便很多。

谢谢H大,H大有没有ida python的中文手册呀:$qqq

mortalboold 发表于 2018-1-31 12:56

11212122 发表于 2018-1-30 21:28
可以给 IDA的py都丢到python目录, 然后用pycharm

npp写起来不累么.

还是挺方便的

执笔年华 发表于 2018-1-30 20:15

大佬,什么都没看懂,你好厉害

jrc96 发表于 2018-1-30 20:37

谢谢分享,很多有用

11212122 发表于 2018-1-30 21:28

可以给 IDA的py都丢到python目录, 然后用pycharm

npp写起来不累么.

whklhh 发表于 2018-1-30 21:35

{:301_1003:}感谢分享~一直想学ida python和OD脚本,终于初窥门路了~

wisoft 发表于 2018-1-30 23:26

很强大,学习了

丶Kevin 发表于 2018-1-31 01:43

妙啊 楼主加油

sitiger 发表于 2018-1-31 11:06

小白路过,,,{:1_927:}

mortalboold 发表于 2018-1-31 12:57

whklhh 发表于 2018-1-30 21:35
感谢分享~一直想学ida python和OD脚本,终于初窥门路了~

我也是才开始学习这个
页: [1] 2
查看完整版本: ida python+od 脚本在恶意代码分析中的简单应用