当前位置: 首页 > news >正文

做外贸可以用哪些网站品牌营销策略分析论文

做外贸可以用哪些网站,品牌营销策略分析论文,页面效果好的网站,宁波网站优化找哪家现在接着分析生成的DLL文件在做些什么。首先#xff0c;我们到系统目录下#xff0c;把生成的2个文件复制出来。使用OD载入JDPlayer.exe后#xff0c;直接F9运行.使用OD带的插件StrongOD把生成的DLL注入#xff0c;看有什么变化。在模块窗口可以看该DLL已经注入#xff0c…现在接着分析生成的DLL文件在做些什么。首先我们到系统目录下把生成的2个文件复制出来。使用OD载入JDPlayer.exe后直接F9运行.使用OD带的插件StrongOD把生成的DLL注入看有什么变化。在模块窗口可以看该DLL已经注入注入后我们支看下DLL里有哪些字符值得我们参考的。字符串可以看到很多有用的信息我们把这些关键地方都下一个断点重新加载播放器注入看它会断在哪个地方。断在加载DLL处继续F8往下走我们发现它对CreateWindowExA函数进行了内存属性更改并直接HOOK了该函数[Asm] 纯文本查看 复制代码10010662 |. FF15 50D00110 call dword ptr ds:[; [GetCurrentProcess10010668 |. 33C9 xor ecx,ecx1001066A |. 894D F4 mov [local.3],ecx1001066D |. 894D F8 mov [local.2],ecx10010670 |. 8D4D F4 lea ecx,[local.3]10010673 |. 51 push ecx ; /pOldProtect10010674 |. 6A 40 push 0x40 ; |NewProtect PAGE_EXECUTE_READWRITE10010676 |. 57 push edi ; |Size10010677 |. 53 push ebx ; |Address10010678 |. 50 push eax ; |hProcess10010679 |. 8945 FC mov [local.1],eax ; |1001067C |. FF15 4CD00110 call dword ptr ds:[; \VirtualProtectEx10010682 |. 85C0 test eax,eax10010684 |. 0F84 E1000000 je sunflove.1001076B1001068A |. 8B45 FC mov eax,[local.1]1001068D |. 8D55 F8 lea edx,[local.2]10010690 |. 52 push edx ; /pOldProtect10010691 |. 6A 40 push 0x40 ; |NewProtect PAGE_EXECUTE_READWRITE10010693 |. 6A 6C push 0x6C ; |Size 6C (108.)10010695 |. 56 push esi ; |Address10010696 |. 50 push eax ; |hProcess10010697 |. FF15 4CD00110 call dword ptr ds:[; \VirtualProtectExHOOK[Asm] 纯文本查看 复制代码10010717 |. E8 04F9FFFF call sunflove.10010020 ;修改函数头5字节10010706 |. 50 push eax ; /RegionSize10010707 |. 8D46 0C lea eax,dword ptr ds:[esi0xC] ; |1001070A |. 50 push eax ; |RegionBase1001070B |. 51 push ecx ; |hProcess1001070C |. FF15 48D00110 call dword ptr ds:[; \FlushInstructionCache 刷新10010712 |. 8D4E 0C lea ecx,dword ptr ds:[esi0xC]10010715 | 8BC3 mov eax,ebx10010717 |. E8 04F9FFFF call sunflove.100100201001071C |. 8B55 0C mov edx,[arg.2]1001071F |. 57 push edi ; /RegionSize10010720 |. 8D46 2C lea eax,dword ptr ds:[esi0x2C] ; |10010723 |. 50 push eax ; |RegionBase10010724 |. 8B45 FC mov eax,[local.1] ; |10010727 |. 50 push eax ; |hProcess10010728 |. 897E 04 mov dword ptr ds:[esi0x4],edi ; |1001072B |. 891E mov dword ptr ds:[esi],ebx ; |1001072D |. 8956 08 mov dword ptr ds:[esi0x8],edx ; |10010730 |. FF15 48D00110 call dword ptr ds:[; \FlushInstructionCache往下走就完了。这个CALL就是加载DLL后对CreateWindowExA进行了HOOK。现在我们进入HOOK的函数看它会做些什么[Asm] 纯文本查看 复制代码[color#ff0000]75AAD23E - E9 5D3F569A jmp sunflove.100111A0[/color]关键位置100111A0[Asm] 纯文本查看 复制代码100111A0 . 55 push ebp100111A1 . 8BEC mov ebp,esp100111A3 . 56 push esi100111A4 . 8B35 74D00110 mov esi,dword ptr ds:[; kernel32.OutputDebugStringA100111AA . 68 E0010210 push sunflove.100201E0 ; /HookCreateWindowExA\r\n100111AF . FFD6 call esi ; \OutputDebugStringA100111B1 . A1 38990410 mov eax,dword ptr ds:[0x10049938]100111B6 . 8338 00 cmp dword ptr ds:[eax],0x0100111B9 . 74 27 je Xsunflove.100111E2100111BB . 68 2CAA0410 push sunflove.1004AA2C ; ,100111C0 . E8 DBF5FFFF call sunflove.100107A0100111C5 . 83C4 04 add esp,0x4100111C8 . 68 C4010210 push sunflove.100201C4 ; Unhook CreateWindowExA!\r\n100111CD . FFD6 call esi100111CF . 68 B8010210 push sunflove.100201B8 ; 正正补丁!\r\n100111D4 . FFD6 call esi100111D6 . E8 C5FDFFFF call sunflove.10010FA0100111DB . 68 AC010210 push sunflove.100201AC ; 补丁完成!\r\n100111E0 . FFD6 call esi100111E2 5E pop esi100111E3 . 5D pop ebp100111E4 .- FF25 2CAA0410 jmp dword ptr ds:[0x1004AA2C]只有在创建新窗口的时候它才会调用该函数执行这里面的代码。到此我们F9让程序运行起来。用播放器添加视频文件会弹出新对话框看它会不会调用该函数执行HOOK代码。并未调用该函数看来注入时机太晚了。要在创建主窗口时就要注入了。通过前面的分析我们知道DLL在注入时就会对 窗口函数进行HOOK并未对播放器操作所以就不会检测和报错那么我们直接OD载入播放器后把DLL注入进行F9运行。此时就看到DLL直接对窗口函数进行了HOOK并在创建窗口时执行了HOOK的代码。来到了地址100111A0 里[Asm] 纯文本查看 复制代码100111A0 . 55 push ebp100111A1 . 8BEC mov ebp,esp100111A3 . 56 push esi100111A4 . 8B35 74D00110 mov esi,dword ptr ds:[; kernel32.OutputDebugStringA100111AA . 68 E0010210 push sunflove.100201E0 ; /HookCreateWindowExA\r\n100111AF . FFD6 call esi ; \OutputDebugStringA100111B1 . A1 38990410 mov eax,dword ptr ds:[0x10049938]100111B6 . 8338 00 cmp dword ptr ds:[eax],0x0100111B9 . 74 27 je Xsunflove.100111E2100111BB . 68 2CAA0410 push sunflove.1004AA2C ; ,100111C0 . E8 DBF5FFFF call sunflove.100107A0100111C5 . 83C4 04 add esp,0x4100111C8 . 68 C4010210 push sunflove.100201C4 ; Unhook CreateWindowExA!\r\n100111CD . FFD6 call esi100111CF . 68 B8010210 push sunflove.100201B8 ; 正正补丁!\r\n100111D4 . FFD6 call esi100111D6 . E8 C5FDFFFF call sunflove.10010FA0100111DB . 68 AC010210 push sunflove.100201AC ; 补丁完成!\r\n100111E0 . FFD6 call esi100111E2 5E pop esi100111E3 . 5D pop ebp100111E4 .- FF25 2CAA0410 jmp dword ptr ds:[0x1004AA2C]看到上面功能就是输出调试语句中间有一个关键的CALL100111D6   .  E8 C5FDFFFF   call sunflove.10010FA0进入看到是原先找字符串时下过的断[Asm] 纯文本查看 复制代码10010FA0 /$ 55 push ebp10010FA1 |. 8BEC mov ebp,esp10010FA3 |. 83EC 38 sub esp,0x3810010FA6 |. 6A 00 push 0x0 ; /pModule NULL10010FA8 |. FF15 58D00110 call dword ptr ds:[; \GetModuleHandleA10010FAE |. 50 push eax10010FAF |. E8 4CFFFFFF call sunflove.10010F0010010FB4 |. 83C4 04 add esp,0x410010FB7 |. FF15 44D00110 call dword ptr ds:[; [GetCurrentProcessId10010FBD |. 85C0 test eax,eax10010FBF |. 79 07 jns Xsunflove.10010FC810010FC1 |. 83C8 FF or eax,0xFFFFFFFF10010FC4 |. 8BE5 mov esp,ebp10010FC6 |. 5D pop ebp10010FC7 |. C3 retn往下看这是一个关键的CALLF9运行断下后F8往下走。[Asm] 纯文本查看 复制代码[color#0000ff]10010FD1 |. 8B1D 38990410 mov ebx,dword ptr ds:[0x10049938] ; JDPlayer.0040B50B[/color]10010FD7 |. 8B35 78D00110 mov esi,dword ptr ds:[; kernel32.VirtualProtect10010FDD |. 83C4 04 add esp,0x410010FE0 |. 8D45 FC lea eax,[local.1]10010FE3 |. 50 push eax ; /pOldProtect10010FE4 |. 6A 40 push 0x40 ; |NewProtect PAGE_EXECUTE_READWRITE10010FE6 |. 6A 06 push 0x6 ; |Size 610010FE8 |. 53 push ebx ; |Address JDPlayer.0040B50B10010FE9 |. FFD6 call esi ; \VirtualProtect代码中对播放器一个地址0040B50B进行了属性更改F8往下走看到关键地方[Asm] 纯文本查看 复制代码1001102F |. 68 94010210 push sunflove.10020194 ; /patch10011034 |. 68 84010210 push sunflove.10020184 ; |/sunflover.dll10011039 |. C745 C8 609C8mov [local.14],0xFA839C60 ; ||10011040 |. C745 CC 00741mov [local.13],0x83177400 ; ||10011047 |. C745 D0 7AFC0mov [local.12],0x750EFC7A ; ||1001104E |. C745 D4 11807mov [local.11],0x127A8011 ; ||10011055 |. C745 D8 2D750mov [local.10],0x520B752D ; ||1001105C |. C645 DC B8 mov byte ptr ss:[ebp-0x24],0xB8 ; ||10011060 |. C745 E1 FFD08mov dword ptr ss:[ebp-0x1F],0xC483D0FF ; ||10011067 |. C745 E5 049D6mov dword ptr ss:[ebp-0x1B],0x8B619D04 ; ||1001106E |. C745 E9 44240mov dword ptr ss:[ebp-0x17],0x85042444 ; ||10011075 |. 66:C745 ED FFmov word ptr ss:[ebp-0x13],0x68FF ; ||1001107B |. C645 F3 C3 mov byte ptr ss:[ebp-0xD],0xC3 ; ||1001107F |. FF15 58D00110 call dword ptr ds:[; |\GetModuleHandleA10011085 |. 50 push eax ; |hModule10011086 |. FF15 54D00110 call dword ptr ds:[; \GetProcAddress1001108C |. 8D53 06 lea edx,dword ptr ds:[ebx0x6]1001108F |. 8945 DD mov dword ptr ss:[ebp-0x23],eax10011092 |. 8955 EF mov dword ptr ss:[ebp-0x11],edx10011095 |. B9 0B000000 mov ecx,0xB1001109A |. 8D75 C8 lea esi,[local.14]1001109D |. 68 70010210 push sunflove.10020170 ; /inject complete!\r\n100110A2 |. F3:A5 rep movs dword ptr es:[edi],dword ptr ds:[e; |100110A4 |. FF15 74D00110 call dword ptr ds:[; \OutputDebugStringA从汇编代码来看它对一个地址(新申请的一空间)进行了填充并加载DLL调用了本身内的函数patch(这是一个导出函数使用工具可以看到DLL确实导出了该函数)现在我们直接来到播放器位置0040B50B[Asm] 纯文本查看 复制代码0040B50B 68 00003800 push 0x3800000040B510 C3 retn上面汇编代码中进行属性更改后也对该地址进行了HOOK当执行到该地址就进入到0x380000我们看下该地址有什么内容[Asm] 纯文本查看 复制代码00380000 60 pushad00380001 9C pushfd00380002 83FA 00 cmp edx,0x000380005 74 17 je X0038001E00380007 837A FC 0E cmp dword ptr ds:[edx-0x4],0xE0038000B 75 11 jnz X0038001E0038000D 807A 12 2D cmp byte ptr ds:[edx0x12],0x2D00380011 75 0B jnz X0038001E00380013 52 push edx00380014 B8 C0100110 mov eax,sunflove.patch00380019 FFD0 call eax0038001B 83C4 04 add esp,0x40038001E 9D popfd0038001F 61 popad00380020 8B4424 04 mov eax,dword ptr ss:[esp0x4]00380024 85FF test edi,edi00380026 68 11B54000 push 0x40B5110038002B C3 retn代码是不是很熟悉对就是前面它填充的数据。 这里有一个地方就是上面获取的一个导出函数地址[Asm] 纯文本查看 复制代码00380014 B8 C0100110 [color#ff0000]mov eax,0x100110C0;patch[/color]00380019 FFD0 call eax说了那么多我们直接跟一下在上面关键位置下断F9运行后添加视频看是否会断在此处。一直断在了00380000    60              pushad我们直接取消断点让播放器加载起来后选中加密视频后在下断。断下后该处在一直做判断。先判断EDX是否为0是0返回执行到播放器自身处理还有比较EDX-4,EDX0X12的内空是否为0XE,0X2D检测这个主要是当EDX的值是机器码内容时就检测它的位数和第5位是不是-我们的机器码是1111-2222-3333.通过这些判断后确定是机器码后执行HOOK的代码进入到0x100110C0对EDX的值进行替换。替换的关键处[Asm] 纯文本查看 复制代码10012674 \8B448E E4 mov eax,dword ptr ds:[esiecx*4-0x1C]10012678 . 89448F E4 mov dword ptr ds:[ediecx*4-0x1C],eax1001267C 8B448E E8 mov eax,dword ptr ds:[esiecx*4-0x18]10012680 . 89448F E8 mov dword ptr ds:[ediecx*4-0x18],eax10012684 8B448E EC mov eax,dword ptr ds:[esiecx*4-0x14]10012688 . 89448F EC mov dword ptr ds:[ediecx*4-0x14],eax1001268C 8B448E F0 mov eax,dword ptr ds:[esiecx*4-0x10]10012690 . 89448F F0 mov dword ptr ds:[ediecx*4-0x10],eax10012694 8B448E F4 mov eax,dword ptr ds:[esiecx*4-0xC]10012698 . 89448F F4 mov dword ptr ds:[ediecx*4-0xC],eax1001269C 8B448E F8 mov eax,dword ptr ds:[esiecx*4-0x8]100126A0 . 89448F F8 mov dword ptr ds:[ediecx*4-0x8],eax100126A4 8B448E FC mov eax,dword ptr ds:[esiecx*4-0x4]100126A8 . 89448F FC mov dword ptr ds:[ediecx*4-0x4],eax100126AC . 8D048D 000000lea eax,dword ptr ds:[ecx*4]100126B3 . 03F0 add esi,eax100126B5 . 03F8 add edi,eax100126B7 FF2495 C02601jmp dword ptr ds:[edx*40x100126C0]替换完后在执行HOOK前的代码回到播放器空间中[Asm] 纯文本查看 复制代码00380020 8B4424 04 mov eax,dword ptr ss:[esp0x4]00380024 85FF test edi,edi[color#ff0000]00380026 68 11B54000 push 0x40B5110038002B C3 retn到此该DLL替换机器码的功能就分析完了。运行播放器后机器码也成功替换输入密码就能直接播放样本视频。总结1、DLL启动直接对函数CreateWindowExA进行了HOOK当播放器执行到该函数后对播放器地址0040B50B进行了HOOK2、HOOK的关键函数功能是先判断EDX是否为0是0返回执行到播放器自身处理还有比较EDX-4,EDX0X12的内空是否为0XE,0X2D检测这个主要是当EDX的值是机器码内容时就检测它的位数是否为0XE和第5位是不是-我们的机器码是1111-2222-3333.通过这些判断确定是机器码后执行HOOK的代码进入到0x100110C0 对EDX的值进行替换。3、分析发现机器码信息有CPU,硬盘网卡当机器码加密都选中了该DLL才能使用。还有2种可能单独选一种硬件或选2种硬件生成的机器码时该DLL就无效了不过分析这方法后我们对替换的代码手动修改下就能实现另外的2种机器码的替换了。4、作者把执行的每一步都做了调试输出可以很方便看到执行到哪步。大家可以用工具查看到。5、该套工具的功能就都分析完了能力有限菜鸟水平不足的地方还请见谅。
http://www.zqtcl.cn/news/941567/

相关文章:

  • 网站开发需要后台吗哪家建站公司好
  • 个人建设网站论文网站视频怎么做的
  • 不同类型的购物网站汉川网站建设
  • 网站开发需求文档范文广州公司网站托管
  • 网站制作公司官网首页撸撸撸做最好的导航网站
  • 网站建设毕业设计综述centos 安装wordpress lnmp
  • 济宁专业做网站网站建设中 html
  • 中国排名高的购物网站最新发布的手机2022
  • 备案的网站名与公司名称出国用哪个地图app好
  • 网站建设工作室图片文章资讯类网站
  • 深圳自助建站系统网站题目有哪些
  • 郑州做网站kuihuakeji软文发布的平台与板块
  • 一那个网站可以做一建题安全文化企业示范企业评价标准
  • 网站没有关键词收录phpstudy配置网站
  • 返利网站怎么做的做网站推广见客户的话术
  • 两个人看的视频在线观看成都网站seo厂家
  • 做汽车配件出口用什么网站好些微信朋友圈营销技巧
  • 怎样建设传奇网站空间什么做电子书下载网站
  • 自己怎么做dj 视频网站网站模板制作教程视频
  • 苏州瑞熙网站建设签名图片在线制作
  • 重庆建站模板大全给公司创建网站
  • king cms网站建设上海传媒公司有哪些
  • 优时代网站建设网站建设哪家公司最好
  • 做网站有多难平面设计学徒要学多久
  • 包装网站模板做西式快餐店网站
  • 泉州制作网站软件九歌人工智能诗歌写作网站
  • wordpress安装时失败网站后台seo设置
  • 顺企网吉安网站建设网站设计师岗位职责
  • 佛山市品牌网站建设价格网站设计模板免费
  • 澧县网站建设常用的oa系统办公软件