본문 바로가기

Reversing/CTF

Practical Malware Analysis [Lab 1-3]

Short bio

분석 환경 Windows XP

 

샘플 파일

1 Lab01-03.exe

 

 

 

Questions

1) VirusTotal Detections?
2) Packed/Obfuscated?
3) Import Hints?
4) Host/Network Based Indicators?

 

1) VirusTotal Detections?

1) Lab01-03.exe

FileName Lab01-03.exe
MD5 9c5c27494c28ed0b14853b346b113145
SHA-256 7983a582939924c70e3da2da80fd3352ebc90de7b8c4c427d484ff4f050f0aec
Detection ratio 66/73
Creation Time 2011-03-26 06:54:39 UTC

 

 

2) Packed/Obfuscated?

Lab01-02.exe 2011-03-26 06:54:39
Packed / Protector FSG v1.00 (Eng) -> dulek/xt

 

Sections Tab

 

섹션 테이블 명이. text ,. data가 아닌 것을 확인할 수 있다.

또한 raw size는 0이지만 Virtual Size는 12288 (0x3000)인 것을 보아 가상 메모리에 데이터를 입력할 것이기 때문에

해당 파일은 패킹된 프로그램인 것을 알 수 있다.

 

패킹되어 있어서 제대로된 Import를 확인 할 수 없다.

 

fsg 언패킹

 

0x401090

 

fsg 패커의 특징은 특정 조건문 점프를 통해서 압축을 풀고 마지막엔 OEP 주소로 이동한다는 점이다.

EP 주소에서 하단으로 내리면 je 0x401090 명령어를 확인할 수 있다.

 

(좌) 압축 해제 전 , (우) 압축 해제 후

 

OEP

OEP 주소에 도달했으면 Scylla 플러그인을 사용해서 Dump를 진행한다.

 

 

 

3) Import Hints?

Lab01-03.exe는 msvcrt.dll, oleaut32.dll, ole32.dll 모듈을 Import 한다.

Import 만 봐선 어떤 행위를 할지 정확히 짐작이 어렵다.

 

 

4) Host Based Indicators?

Lab01-03.exe
strings http://www.malwareanalysisbook.com/ad.html

 

문자열을 추출했을 때 요청하기 위한 웹 주소가 보인다.

 

Contacted Url

 

Virustotal에서도 확인해봤을 때 Lab01-03.exe는 해당 URL에 접근한다는 것을 알 수 있다.

'Reversing > CTF' 카테고리의 다른 글

Practical Malware Analysis [Lab 1-2]  (1) 2024.10.25
Practical Malware Analysis [Lab 1-1]  (0) 2024.10.24
DreamHack - rev-basic-3 풀이  (1) 2022.09.29
CodeEngn Basic RCE 12 문제 풀이  (0) 2022.05.10
CodeEngn Basic RCE 11 문제 풀이  (0) 2022.05.08