网络安全编程:病毒专杀工具的开发

安全
专杀工具是针对某一个或某一类的病毒、木马或蠕虫等恶意软件而开发的工具。本文介绍如何开发专杀工具。

 [[405269]]

现在免费的杀毒软件越来越多了,例如360安全卫士、金山毒霸、瑞星……为什么还会存在专杀工具呢?猜测有3个原因,第1个原因是虽然有很多免费杀毒软件,但还是有很多人不安装杀毒软件,如果爆发了传播速度较快、感染规模较大的病毒或蠕虫的话,杀毒厂商会为了快速阻止这种比较“暴力”的病毒或蠕虫的传播与感染,而推出轻量级的供网友使用的工具;第2个原因是杀毒厂商的杀毒软件对于某种病毒无能为力,为了能尽快挽回自己的杀毒软件无能的颜面,而推出的一种方案;第3个原因是感染病毒的人为了解决自己的问题而编写的。

专杀工具是针对某一个或某一类的病毒、木马或蠕虫等恶意软件而开发的工具。专业的杀毒软件需要专业的反病毒公司来进行开发;而专杀工具可能是由反病毒公司开发的,也可能是由个人进行开发的。本文介绍如何开发专杀工具。

1. 病毒的分析方法

病毒的分析方法一般有两种,分别是行为分析和逆向分析。个人编写专杀工具,一般针对的都是非感染型的病毒,当然也有针对感染型的病毒的,但是后者相对比较少一些。对于非感染型的病毒,通常情况下并不需要对病毒做逆向分析,只需要对病毒进行行为分析就可以编写专杀工具。而如果病毒是感染型的,为了能够修复被病毒感染的文件,那么就不能只是简单地对病毒进行行为分析,必须对病毒进行逆向分析,从而进一步修复被病毒感染或破坏的文件。下面分别介绍什么是行为分析,什么是逆向分析。

病毒、木马等恶意程序都有一些比较隐蔽的“小动作”,而这些动作一般情况下是正常程序所没有的。比如,把自己添加进启动项,或把自己的某个DLL文件注入其他进程中,或把自己复制到系统目录下……这些行为一般都不是应用软件该有的正常行为。用户拿到一个病毒样本以后,通常是将病毒复制到虚拟机中,然后打开一系列监控工具,比如注册表监控、文件监控、进程监控、网络监控等,将各种准备工作做好以后,在虚拟机中把病毒运行起来,看病毒对注册表进行了哪些操作,对文件进行了哪些操作,连接了哪个IP地址、创建了多少进程。通过观察这一系列操作,就可以写一个程序,只要把它创建的进程结束,把它写入注册表的内容删除,把它新建的文件删除,就等于把这个病毒杀掉了。当然,整个过程并不会像说起来这么容易。通过一系列系统监控工具找出病毒的行为就是行为分析方法。

当病毒感染可执行文件以后,感染的是什么内容是无法通过行为监控工具发现的。而病毒对可执行文件的感染,有可能是添加一个新节来存放病毒代码,也可能是通过节与节之间的缝隙来存放病毒代码的。无论是哪种方式,都需要通过逆向的手段进行分析。通过逆向分析的方法分析病毒,就称为逆向分析法,也有人称其为高级分析,因为掌握逆向分析的能力要比掌握行为分析有难度。逆向分析的工具通常有OD、IDA、WinDBG等。

2. 病毒查杀方法简介

病毒的查杀方法有很多种。在网络安全日益普及、杀毒软件公司大力宣传的今天,想必大部分关心网络安全的人对于病毒查杀的技术有了一些了解。当今常见的主流病毒查杀技术有特征码查杀、启发式查杀、虚拟机查杀和主动防御等。下面简单地介绍特征码查杀、启发式查杀和虚拟机查杀。

特征码查杀是杀毒软件厂商查杀病毒的较为原始、准确率较高的一种方法。该方法是通过从病毒体内提取病毒特征码,从而能够有效识别出病毒。这种方法只能查杀已知病毒,对未知病毒则无能为力。

启发式查杀是静态地通过一系列“带权规则组合”对文件进行判定,如果值高于某个界限,则被认定为病毒,否则不为病毒。启发式查杀可以相对有效地识别出病毒,但是往往也会出现误报的情况。

虚拟机查杀技术主要是对付加密变形病毒而设计的。病毒被加密变形后存在多种形态,其变形的密钥不同,被称为多态型病毒。这样就无法提取特定的特征码进行查杀。但是加密之后的代码必须还原后才能进行运行,而解密代码是不变的。因此杀毒软件模拟出CPU的指令系统,模拟执行并还原加密后的病毒,当病毒还原后进行查杀。

启发式查杀和虚拟机查杀都是较为流行的查杀技术。

3. 简单病毒行为分析

这里编写一个简单的病毒专杀工具,这个工具非常简单。先准备一个简单的病毒样例,然后在虚拟机中进行一次行为分析,最后写出一个简单的病毒专杀工具。这次要对病毒进行行为分析,然后编写代码,完成专杀工具。

在虚拟机中进行病毒分析,因此安装虚拟机是一个必需的步骤。虚拟机也是一个软件,它用来模拟计算机的硬件,在虚拟机中可以安装操作系统,安装好操作系统后可以安装各种各样的应用软件,与操作真实的计算机是没有任何区别的。在虚拟机中的操作完全不影响真实的系统。除了对病毒进行分析需要安装虚拟机以外,在进行双机调试系统内核时安装虚拟机也是不错的选择。在虚拟机中安装其他种类的操作系统也非常方便。总之,使用虚拟机的好处非常多。这里推荐使用VMware虚拟机,请大家自行选择进行安装。

安装好虚拟机以后,在虚拟机上放置几个行为分析的工具,包括FileMon、RegMon和Procexp3个工具。分别对几个工具进行设置,对RegMon和FileMon进行字体设置,并设置过滤选项,如图1和图2所示。

图1  对RegMon设置过滤

图2  对FileMon设置过滤

对于FileMon和RegMon的字体设置,在菜单“选项”→“字体”命令下,通常选择“宋体”、“9号”。可以根据自己的喜好进行设置。在设置过滤条件时,在“包含”处输入的是需要监控的文件,这里的“a2.exe”是病毒的名字。也就是说,只监控与该病毒名相关的操作。

下面对Procexp进行设置,需要在进程创建或关闭时持续5秒高亮显示进程,以进行观察。设置方法为单击菜单“Options”→“Difference Highlight Duration”命令,在弹出的对话框中设置“Different Highlight Duration”为“5”,如图3所示。

图3  对Procexp的设置

将上面几个工具都设置完后,运行病毒,观察几个工具的反应,如图4、图5和图6所示。

图4  在Procexp中看到mirwzntk.exe病毒进程

图5  RegMon对注册表监控的信息

图6  FileMon对文件监控的信息

在图4中看到的病毒进程名为“mirwzntk.exe”,而不是“a2.exe”。这个进程是病毒“a2.exe”创建的,在病毒做完其相关工作后,将自己删除。图5和图6所示分别是病毒对注册表和文件进行的操作,这里就不一一进行说明了。下面对行为分析做个总结。

病毒在注册中写入了一个值,内容为“mirwznt.dll”,写入的位置如下:HKLM\SOFTWA RE\MICROSOFT\WINDOWSNT\CURRENTVERSION\WINDOWS\APPINIT_DLLS。病毒在C:\WINDOWS\system32\下创建了两个文件,分别是“mirwznt.dll”和“mirwzntk.exe”,创建病毒进程mirwzntk.exe,并生成了一个.bat的批处理程序用于删除自身,也就是删除“a2.exe”。

下面来写一个专杀工具,对该病毒进行查杀,如图7所示。

图7  mirwzntk病毒的专杀工具

4. 对mirwzntk病毒专杀工具的编写

在查杀病毒的技术中有一种方法类似特征码查杀法,这种方法并不从病毒体内提取特征码,而是计算病毒的散列值。也就是对病毒本身的内容进行散列计算,然后在查杀的过程中计算每个文件的散列,再进行比较。这种方法简单且易实现,常见的有MD5、CRC32等一些计算散列的算法。

下面选用CRC32算法计算函数的散列值,这里给出一个现成的CRC32函数,只需直接调用就可以了,代码如下: 

  1. DWORD CRC32(BYTE* ptr,DWORD Size)  
  2.  
  3.   DWORD crcTable[256],crcTmp1;  
  4.   //动态生成 CRC32 表  
  5.   for (int i=0; i<256; i++)  
  6.   {  
  7.     crcTmp1 = i 
  8.     for (int j=8; j>0; j--)  
  9.     {  
  10.       if (crcTmp1&1) crcTmp1 = (crcTmp1 >> 1) ^ 0xEDB88320L;  
  11.       else crcTmp1 >>= 1;  
  12.     }  
  13.     crcTable[i] = crcTmp1;  
  14.   }  
  15.   //计算 CRC32 值  
  16.   DWORD crcTmp20xFFFFFFFF 
  17.   while(Size--)  
  18.   {  
  19.     crcTmp2 = ((crcTmp2>>8) & 0x00FFFFFF) ^ crcTable[ (crcTmp2^(*ptr)) & 0xFF ];  
  20.     ptr++;  
  21.   }  
  22.   return (crcTmp2^0xFFFFFFFF);  

该函数的参数有两个,一个是指向缓冲区的指针,另一个是缓冲区的长度。将文件全部读入缓冲区内,然后用CRC32函数就可以计算文件的CRC32散列值。接着来看查杀的源代码,具体如下: 

  1. // 查找指定进程  
  2. BOOL FindTargetProcess(char *pszProcessName,DWORD *dwPid)  
  3.  
  4.   BOOL bFind = FALSE 
  5.   HANDLE hProcessSnap = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS,0);  
  6.   if (hProcessSnap == INVALID_HANDLE_VALUE)  
  7.   {  
  8.     return bFind;  
  9.   }  
  10.   PROCESSENTRY32 pe = { 0 };  
  11.   pe.dwSize = sizeof(pe);  
  12.   BOOL bRet = Process32First(hProcessSnap,&pe);  
  13.   while (bRet)  
  14.   {  
  15.     if (lstrcmp(pe.szExeFile,pszProcessName) == 0)  
  16.     {  
  17.       *dwPid = pe.th32ProcessID;  
  18.       bFind = TRUE 
  19.       break;  
  20.     }  
  21.     bRet = Process32Next(hProcessSnap,&pe);  
  22.   }  
  23.   CloseHandle(hProcessSnap);  
  24.   return bFind;  
  25.  
  26. // 提升权限  
  27. BOOL EnableDebugPrivilege(char *pszPrivilege)  
  28.   HANDLE hToken = INVALID_HANDLE_VALUE 
  29.   LUID luid;  
  30.   TOKEN_PRIVILEGES tp;  
  31.   BOOL bRet = OpenProcessToken(GetCurrentProcess(),TOKEN_ADJUST_PRIVILEGES | TOKEN_QUERY,&hToken);  
  32.   if (bRet == FALSE)  
  33.   {  
  34.     return bRet;  
  35.   }  
  36.   bRet = LookupPrivilegeValue(NULL,pszPrivilege,&luid);  
  37.   if (bRet == FALSE)  
  38.   {  
  39.     return bRet;  
  40.   }  
  41.   tp.PrivilegeCount = 1 
  42.   tp.Privileges[0].Luid = luid 
  43.   tp.Privileges[0].Attributes = SE_PRIVILEGE_ENABLED 
  44.   bRet = AdjustTokenPrivileges(hToken,FALSE,&tp,sizeof(tp),NULL,NULL);  
  45.   return bRet;  
  46. #define EXE_VIRUS_NAME "mirwzntk.exe"  
  47. #define DLL_VIRUS_NAME "mirwznt.dll"  
  48. void CKillMirwzntkDlg::OnKill()  
  49.  
  50.   // 在这里添加处理程序  
  51.   BOOL bRet = FALSE 
  52.   DWORD dwPid = 0 
  53.   CString csTxt;  
  54.   bRet = FindTargetProcess("mirwzntk.exe",&dwPid);  
  55.   if (bRet == TRUE)  
  56.   {  
  57.     csTxt = _T("检查系统内存...\r\n");  
  58.     csTxt += _T("系统中存在病毒进程:mirwzntk.exe\r\n");  
  59.     csTxt += _T("准备进行查杀...\r\n");  
  60.     SetDlgItemText(IDC_LIST,csTxt);  
  61.     bRet = EnableDebugPrivilege(SE_DEBUG_NAME);  
  62.     if (bRet == FALSE)  
  63.     {  
  64.       csTxt += _T("提升权限失败\r\n");  
  65.     }  
  66.     else  
  67.     {  
  68.       csTxt += _T("提升权限成功\r\n");  
  69.     }  
  70.     SetDlgItemText(IDC_LIST,csTxt);  
  71.     HANDLE hProcess = OpenProcess(PROCESS_ALL_ACCESS,FALSE,dwPid);  
  72.     if (hProcess == INVALID_HANDLE_VALUE)  
  73.     {  
  74.       csTxt += _T("无法结束进程\r\n");  
  75.       return ;  
  76.     }  
  77.     bRet = TerminateProcess(hProcess,0);  
  78.     if (bRet == FALSE)  
  79.     {  
  80.       csTxt += _T("无法结束进程\r\n");  
  81.       return ;  
  82.     }  
  83.     csTxt += _T("结束病毒进程\r\n");  
  84.     SetDlgItemText(IDC_LIST,csTxt);  
  85.     CloseHandle(hProcess);  
  86.   }  
  87.   else  
  88.   {  
  89.     csTxt += _T("系统中不存在 mirwzntk.exe 病毒进程\r\n");  
  90.   }  
  91.   Sleep(10);  
  92.   char szSysPath[MAX_PATH] = { 0 };  
  93.   GetSystemDirectory(szSysPath,MAX_PATH);  
  94.   lstrcat(szSysPath,"\\");  
  95.   lstrcat(szSysPath,EXE_VIRUS_NAME);  
  96.   csTxt += _T("检查硬盘文件...\r\n");  
  97.   if (GetFileAttributes(szSysPath) == 0xFFFFFFFF)  
  98.   {  
  99.     csTxt += _T("mirwzntk.exe 病毒文件不存在\r\n");  
  100.   }  
  101.   else  
  102.   { 
  103.     csTxt += _T("mirwzntk.exe 病毒文件存在正在进行计算校验和\r\n");  
  104.     HANDLE hFile = CreateFile(szSysPath,GENERIC_READ,FILE_SHARE_READ,NULL,  
  105.       OPEN_EXISTING,FILE_ATTRIBUTE_NORMAL,NULL);  
  106.     if (hFile == INVALID_HANDLE_VALUE)  
  107.     {  
  108.       MessageBox("Create Error");  
  109.       return ;  
  110.     }  
  111.     DWORD dwSize = GetFileSize(hFile,NULL);  
  112.     if (dwSize == 0xFFFFFFFF)  
  113.     {  
  114.       MessageBox("GetFileSize Error");  
  115.       return ;  
  116.     }  
  117.     BYTE *pFile = (BYTE*)malloc(dwSize);  
  118.     if (pFile == NULL)  
  119.     {  
  120.       MessageBox("malloc Error");  
  121.       return ;  
  122.     }  
  123.     DWORD dwNum = 0 
  124.     ReadFile(hFile,pFile,dwSize,&dwNum,NULL);  
  125.     DWORD dwCrc32 = CRC32(pFile,dwSize);  
  126.     if (pFile != NULL)  
  127.     {  
  128.       free(pFile);  
  129.       pFile = NULL 
  130.     }  
  131.     CloseHandle(hFile);  
  132.     if (dwCrc32 != 0x2A2F2D77)  
  133.     {  
  134.       csTxt += _T("校验和验证失败\r\n");  
  135.     }  
  136.     else  
  137.     {  
  138.       csTxt += _T("校验和验证成功,正在删除...\r\n");  
  139.       bRet = DeleteFile(szSysPath);  
  140.       if (bRet)  
  141.       { 
  142.         csTxt += _T("mirwzntk.exe 病毒被删除\r\n");  
  143.       }  
  144.       else  
  145.       {  
  146.         csTxt += _T("mirwzntk.exe 病毒无法被删除\r\n");  
  147.       }  
  148.     }  
  149.   }  
  150.   SetDlgItemText(IDC_LIST,csTxt);  
  151.   Sleep(10);  
  152.   GetSystemDirectory(szSysPath,MAX_PATH);  
  153.   lstrcat(szSysPath,"\\");  
  154.   lstrcat(szSysPath,DLL_VIRUS_NAME);  
  155.   if (GetFileAttributes(szSysPath) == 0xFFFFFFFF)  
  156.   {  
  157.     csTxt += _T("mirwznt.dll 病毒文件不存在\r\n"); 
  158.   }  
  159.   else 
  160.   {  
  161.     csTxt += _T("mirwznt.dll 病毒文件存在正在进行计算校验和\r\n"); 
  162.     HANDLE hFile = CreateFile(szSysPath,GENERIC_READ,FILE_SHARE_READ,NULL, OPEN_ 
  163.       EXISTING,FILE_ATTRIBUTE_NORMAL,NULL);  
  164.     if (hFile == INVALID_HANDLE_VALUE)  
  165.     {  
  166.       MessageBox("Create Error");  
  167.       return ;  
  168.     }  
  169.     DWORD dwSize = GetFileSize(hFile,NULL);  
  170.     if (dwSize == 0xFFFFFFFF)  
  171.     {  
  172.       MessageBox("GetFileSize Error");  
  173.       return ; 
  174.     }  
  175.     BYTE *pFile = (BYTE*)malloc(dwSize);  
  176.     if (pFile == NULL)  
  177.     {  
  178.       MessageBox("malloc Error");  
  179.       return ;  
  180.     }  
  181.     DWORD dwNum = 0 
  182.     ReadFile(hFile,pFile,dwSize,&dwNum,NULL);  
  183.     DWORD dwCrc32 = CRC32(pFile,dwSize);  
  184.     if (pFile != NULL)  
  185.     {  
  186.       free(pFile);  
  187.       pFile = NULL 
  188.     }  
  189.     CloseHandle(hFile);  
  190.     if (dwCrc32 != 0x2D0F20FF)  
  191.     {  
  192.       csTxt += _T("校验和验证失败\r\n");  
  193.     }  
  194.     else 
  195.     {  
  196.       csTxt += _T("校验和验证成功,正在删除...\r\n");  
  197.       bRet = DeleteFile(szSysPath);  
  198.       if (bRet)  
  199.       {  
  200.         csTxt += _T("mirwznt.dll 病毒被删除\r\n");  
  201.       }  
  202.       else  
  203.       {  
  204.         csTxt += _T("mirwznt.dll 病毒无法被删除\r\n");  
  205.       }  
  206.     }  
  207.   }  
  208.   Sleep(10);  
  209.   csTxt += _T("正在检查注册表...\r\n");  
  210.   SetDlgItemText(IDC_LIST,csTxt);  
  211.   HKEY hKey; 
  212.   char cData[MAXBYTE] = { 0 };  
  213.   LONG lSize = MAXBYTE 
  214.   long lRet = RegOpenKey(HKEY_LOCAL_MACHINE,  
  215.   "SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Windows",&hKey);  
  216.   if(lRet == ERROR_SUCCESS)  
  217.   {  
  218.     lRet = RegQueryValueEx(hKey,"AppInit_DLLs",NULL,NULL,(unsigned char *)cData,  
  219.       (unsigned long *)&lSize);  
  220.     if ( lRet == ERROR_SUCCESS)  
  221.     {  
  222.       if (lstrcmp(cData,"mirwznt.dll") == 0)  
  223.       { 
  224.          csTxt += _T("注册表项中存在病毒信息\r\n"); 
  225.       }  
  226.       lRet = RegDeleteValue(hKey,"AppInit_DLLs");  
  227.       if (lRet == ERROR_SUCCESS)  
  228.       {  
  229.         csTxt += _T("注册表项中的病毒信息已删除\r\n");  
  230.       }  
  231.       else  
  232.       {  
  233.         csTxt += _T("注册表项中的病毒信息无法删除\r\n");  
  234.       }  
  235.     }  
  236.     else  
  237.     {  
  238.       csTxt += _T("注册表存项中不存在病毒信息\r\n");  
  239.     }  
  240.     RegCloseKey(hKey);  
  241.   }  
  242.   else  
  243.   {  
  244.     csTxt += _T("注册表信息读取失败\r\n");  
  245.   }  
  246.   csTxt += _T("病毒检测完成,请使用专业杀毒软件进行全面扫描\r\n");  
  247.   SetDlgItemText(IDC_LIST,csTxt);  
  248. }  

5. 感染型病毒的分析方法

查杀感染型的病毒是不能单单通过行为分析来完成的。查杀感染型的病毒最重要的是修复被感染后的文件,如果程序被感染了,而杀毒软件直接把文件删除了,这样做是不行的。对于专杀工具而言,就更不行了。下面介绍被感染后的可执行文件如何进行修复。

拿到一个感染型的病毒,要如何进行分析呢?大概可以分为如下几步。

首先是查看二进制文件的入口所在的节。通常情况下,文件的入口都会在PE程序的第一个节,比如在“.text”节或者是“CODE”节中,早期的启发式查杀中就会判定文件的入口在哪个节,如果不在第一节而在最后一节,就会被标注为可疑程序(当时这样做是因为加壳的程序较少,而现在这样做显然已经不合适了)。

其次是查看入口处的代码。通常情况下,程序启动都不会先执行程序员编写的代码,而是会先执行编译器产生的代码。在VC6的程序被执行后,首先执行的是启动函数。被首先执行的编译器的启动代码往往是固定的(每个相同版本的编译器的启动代码基本是相同、有规律可循的)。熟悉常见程序启动代码的情况下,可以通过识别入口处代码来判断文件是否感染病毒。感染型的代码一般都会在原始程序代码执行之前先执行。

再次是在虚拟机中调试病毒,找到原始程序的入口处,并将原始程序从内存中转存到磁盘上。在调试的过程中分析病毒代码执行的动作很重要,尤其是病毒进行加密之后,观察其解密还原非常重要。

最后是修复被感染的程序,包括可执行程序的入口、可执行程序的导入表,并删除病毒在文件中的代码。当程序从内存中转存到磁盘上之后,可能是无法运行的,那么就需要通过二进制比较,比较病毒与可执行程序存在的差异,逐步进行修复,直到转存后的程序可以被执行为止。最后一步是一个反复的工程,因为修复后的文件很可能无法使用,因此必须反复调试、比较文件才能完成。

以上就是感染型病毒的基本分析方法,在下面的实例中会介绍这些方法。

6. 感染型病毒的分析与专杀实现

这里有一个感染型病毒的两个样本,也就是一个病毒感染后的两个被感染的文件。它还会不断感染系统中其他文件,释放一些DLL之类的模块。但是,这里只关心如何去修复它被感染的部分。先来看专杀工具完成后的效果,如图8所示。

图8  感染型病毒专杀工具

首先用PEID查看可执行文件的入口点,发现可执行文件的入口点在“.text”节中,但是并没有识别出文件是被何种程序开发的,如图9所示。再通过观察节判断程序的开发工具,如图10所示。从图10中发现一个未知的节,即最后一节“.rrdata”。这个节名并非编译器生成的节名。用PEID再次查看另外一个样本的节信息,如图11所示。这里也有一个未知的节,同样是最后一个节,但是名称是“QDATA”。看来病毒每次感染文件后生成的节名并不相同,使用了随机节名的方法。

图9  用PEID查看入口所在节

图10  发现节表中有可疑节“.rrdata”

图11  另一个样本中的可疑节“.QDATA”

在没改变入口的情况下感染可执行文件的方法,可能是修改了程序的前几个字节,形成了类似Inline Hook的jmp的方法。另外的一个方法是将入口代码全部搬走。用OD打开其中一个样本,反汇编代码如下: 

  1. 004031DF > $ 60 pushad  
  2. 004031E0 . E8 54000000 call 00403239  
  3. 004031E5 . 8DBD 00104000 lea edi, dword ptr [ebp+401000]  
  4. 004031EB . B8 216E0000 mov eax, 6E21  
  5. 004031F0 . 03F8 add edi, eax  
  6. 004031F2 . 8BF7 mov esi, edi 
  7. 004031F4 . 50 push eax  
  8. 004031F5 . 9B wait  
  9. 004031F6 . DBE3 finit  
  10. 004031F8 . 68 33104000 push 00401033  
  11. 004031FD . 55 push ebp  
  12. 004031FE . DB0424 fild dword ptr [esp]  
  13. 00403201 . DB4424 04 fild dword ptr [esp+4]  
  14. 00403205 . DEC1 faddp st(1), st 

按F8键单步一下,然后在命令栏里输入hr esp并按回车键。按F9键运行程序,程序停止在如下代码处: 

  1. 0040A243 B8 DF314000 mov eax, <模块入口点>  
  2. 0040A248 FFE0 jmp eax  
  3. 0040A24A 43 inc ebx  
  4. 0040A24B 3A5C57 49 cmp bl, byte ptr [edi+edx*2+49]  
  5. 0040A24F 4E dec esi  
  6. 0040A250 44 inc esp  
  7. 0040A251 4F dec edi  

可以看到,0040A243地址处的代码显示为mov eax, <模块入口点>,这里的<模块入口点>是OD自动分析出来的。

在命令栏里输入hd esp并按回车键,按F8键分别执行0040A243和0040A248指令,来到如下代码处: 

  1. 004031DF > $ 6A 00 push 0  
  2. 004031E1 ? E8 30010000 call <jmp.&kernel32.GetModuleHandleA>  
  3. 004031E6 ? A3 7C504000 mov dword ptr [40507C], eax  
  4. 004031EB . E8 14010000 call <jmp.&kernel32.GetCommandLineA>  
  5. 004031F0 . 97 xchg eax, edi  
  6. 004031F1 ? 47 inc edi  
  7. 004031F2 . B9 04010000 mov ecx, 104  
  8. 004031F7 ? B0 22 mov al, 22  
  9. 004031F9 ? F2:AE repne scas byte ptr es:[edi] 
  10. 004031FB ? 47 inc edi  
  11. 004031FC ? 803F 22 cmp byte ptr [edi], 22  
  12. 004031FF ? 75 0A jnz short 0040320B  

可以看到,代码执行到了004031DF处。

004031DF的地址和用OD刚打开病毒时的地址是相同的,说明病毒又跳转回来执行了。观察这个代码,发现是ASM的启动代码。看来病毒是将原始程序的入口代码又写入程序的原入口点处让其执行了。

按Ctrl+F2组合键重新开始调试该病毒程序,在数据窗口来到入口代码处,并且下一个“内存写入”的断点。

为什么这么做呢?因为通过上面的分析,004031DF地址处的代码两次被执行,但是两次的代码不相同,就要知道是哪里修改了此处地址的代码。设置好内存写入断点后按F9键运行,被中断在0040A023地址处,反汇编代码如下: 

  1. 0040A016 B9 35000000 mov ecx, 35  
  2. 0040A01B 8DB5 4A124000 lea esi, dword ptr [ebp+40124A]  
  3. 0040A021 8BF8 mov edi, eax  
  4. 0040A023 F3:66:A5 rep movs word ptr es:[edi], word ptr [esi] ; 中断在这里  
  5. 0040A026 33DB xor ebx, ebx 
  6. 0040A028 64:67:8B1E 3000 mov ebx, dword ptr fs:[30]  
  7. 0040A02E 85DB test ebx, ebx  

观察EDI寄存器的值,刚好是004031DF,也就是程序的入口地址。

选中0040A026地址,按F2键设置一个断点,将刚才设置的“内存写入”断点删除,按F8键单击一下,让程序停止在0040A026地址处。

为什么要在0040A026上设置一个断点再按F8键呢?因为调试的时候发现,如果直接按F8键的话,程序就跑到别处了。

当程序停止在0040A026地址处时,将该处的断点取消。在反汇编窗口中查看004031DF,发现已经将ASM程序的入口代码还原了。

按Ctrl+F2键重新开始调试该病毒程序,直接查看0040A023地址处的代码,反汇编代码如下: 

  1. 0040A020 0056 28 add byte ptr [esi+28], dl  
  2. 0040A023 11C6 adc esi, eax  
  3. 0040A025 4D dec ebp  
  4. 0040A026 43 inc ebx  
  5. 0040A027 35 24939BE4 xor eax, E49B9324  
  6. 0040A02C D0FF sar bh, 1  

和刚才的代码不相同,看来这段代码是被加密处理的。这段代码的解密是由病毒的入口代码完成的,当入口代码将加密后的代码还原后,直接由00403237的跳转代码跳转而来,代码如下: 

  1. 0040322B . D1E9 shr ecx, 1  
  2. 0040322D . 66:AB stos word ptr es:[edi]  
  3. 0040322F . E2 12 loopd short 00403243  
  4. 00403231 . 81EF FC4F0000 sub edi, 4FFC  
  5. 00403237 . FFE7 jmp edi  
  6. 00403239 $ 8B2C24 mov ebp, dword ptr [esp]  
  7. 0040323C 81 db 81  

00403237是病毒入口解密代码的最后一句代码,当该句jmp被执行后,来到如下代码处: 

  1. 0040A004 58 pop eax  
  2. 0040A005 58 pop eax  
  3. 0040A006 B8 00104000 mov eax, 00401000  
  4. 0040A00B 03C5 add eax, ebp  
  5. 0040A00D 5B pop ebx  
  6. 0040A00E 03EB add ebp, ebx  
  7. 0040A010 8985 44124000 mov dword ptr [ebp+401244], eax  
  8. 0040A016 B9 35000000 mov ecx, 35  
  9. 0040A01B 8DB5 4A124000 lea esi, dword ptr [ebp+40124A]  
  10. 0040A021 8BF8 mov edi, eax  
  11. 0040A023 F3:66:A5 rep movs word ptr es:[edi], word ptr [esi]  
  12. 0040A026 33DB xor ebx, ebx  
  13. 0040A028 64:67:8B1E 3000 mov ebx, dword ptr fs:[30]  
  14. 0040A02E 85DB test ebx, ebx  
  15. 0040A030 78 0E js short 0040A040  

可以看到,0040A023就是还原ASM程序入口代码的rep movs指令。

仍然在0040A026地址处按F2键设置断点,按F9键执行到0040A026地址处,然后取消F2断点。观察EAX发现,此时EAX即为入口地址,那么修改0040A026地址处的代码为jmp eax。按F8键单步执行jmp eax指令,即来到已经还原好的入口地址。到了入口处,即可将程序从内存中转存到磁盘上。

在OD的菜单栏中选择“插件->OllyDump-> Dump debugged process”,出现图12所示的窗口。单击“Dump”按钮,选择保存的位置,保存名为“dump.exe”,这样就将内存中的程序转存到了磁盘文件上。执行dump.exe程序,发现可以执行。用OD打开该程序,发现入口处是类似ASM的入口代码。

图12  转存窗口

下面编程来完成病毒的扫描和转存。为了能够识别被此类病毒感染的程序,需要在样本文件中提取特征码。提取的特征码是样本文件的入口代码,病毒样本入口的代码是用来解密还原真正病毒的代码,而每个样本的解密密钥是不同的,其差异只有4字节。因此分两段来进行匹配,提取的特征码如下: 

  1. #define VIRUS_SIGN_LEN 0x66  
  2. char szVirusSign1[] =  
  3. "\x60\xE8\x54\x00\x00\x00\x8D\xBD\x00\x10\x40\x00\xB8";  
  4. char szVirusSign2[] =  
  5. "\x00\x03\xF8\x8B\xF7\x50\x9B\xDB\xE3\x68\x33\x10\x40\x00\x55\xDB"  
  6. "\x04\x24\xDB\x44\x24\x04\xDE\xC1\xDB\x1C\x24\x8B\x14\x24\xB9\x00"  
  7. "\x28\x00\x00\x66\xAD\x89\x0C\x24\xDB\x04\x24\xDA\x8D\x66\x10\x40"  
  8. "\x00\xDB\x1C\x24\xD1\xE1\x29\x0C\x24\x33\x04\x24\xD1\xE9\x66\xAB"  
  9. "\xE2\x12\x81\xEF\xFC\x4F\x00\x00\xFF\xE7\x8B\x2C\x24\x81\xED\x06"  
  10. "\x10\x40\x00\xC3\xFF\xE2";  

扫描文件匹配特征码时,需要先判断文件是否为有效的 PE 文件,然后才进行特征码匹配。特征码匹配的代码如下: 

  1. BOOL CKillOleMdb32Dlg::IsVirFile(CString strPath)  
  2.  
  3.   BOOL bRet = FALSE 
  4.   HANDLE hFile = CreateFile(strPath.GetBuffer(0),  
  5.     GENERIC_READ, FILE_SHARE_READ,  
  6.     NULL, OPEN_EXISTING,  
  7.     FILE_ATTRIBUTE_NORMAL, NULL);  
  8.   HANDLE hMap = CreateFileMapping(hFile, NULL, PAGE_READONLY, 0, 0, NULL);  
  9.   LPVOID lpBase = MapViewOfFile(hMap, FILE_MAP_READ, 0, 0, 0);  
  10.   PIMAGE_NT_HEADERS pImgNtHdr = ImageNtHeader(lpBase);  
  11.   DWORD dwEntryPoint = pImgNtHdr->OptionalHeader.AddressOfEntryPoint;  
  12.   PIMAGE_SECTION_HEADER pImgSecHdr = ImageRvaToSection(pImgNtHdr, lpBase, dwEntryPoint);  
  13.   // 定位入口地址在文件中的地址  
  14.   DWORD dwFA = ((dwEntryPoint - pImgSecHdr->VirtualAddress + pImgSecHdr->Pointer  
  15.   ToRawData) + (DWORD)lpBase);  
  16.   // 比较第一段特征码  
  17.   if ( memcmp((const void *)dwFA, (const void *)szVirusSign1, 13) == 0 )  
  18.   {  
  19.     dwFA += 0x10;  
  20.     // 比较第二段特征码  
  21.     if ( memcmp((const void *)dwFA, (const void *)szVirusSign2, 0x66 - 0x10) == 0 )  
  22.     {  
  23.       bRet = TRUE 
  24.     }  
  25.   }  
  26.   UnmapViewOfFile(lpBase);  
  27.   CloseHandle(hMap);  
  28.   CloseHandle(hFile);  
  29.   return bRet;  
  30. }  

匹配特征码的函数返回值是BOOL类型。如果发现当前扫描的程序的入口代码与病毒的特征码相同,那么就会返回TRUE,从而进行后续的处理工作。

对病毒的修复都封装在一个CRepairPe类中,通过构造函数将病毒文件的完整路径传递给该类,由构造函数调用一些列的相关函数进行处理。现在要完成的功能是将已经还原好的入口代码从内存中转存到磁盘文件上,主要看CRepairePe:: DumpVir(char *strVir);函数: 

  1. BOOL CRepairPe::DumpVir(char *strVir) 
  2.  
  3.   STARTUPINFO si;  
  4.   PROCESS_INFORMATION pi;  
  5.   si.cb = sizeof(si);  
  6.   GetStartupInfo(&si);  
  7.   DEBUG_EVENT de = { 0 };  
  8.   CONTEXT context = { 0 };  
  9.   // 创建病毒进程  
  10.   BOOL bRet = CreateProcess(strVir,  
  11.     NULL, NULL, NULL, FALSE,  
  12.     DEBUG_PROCESS | DEBUG_ONLY_THIS_PROCESS,  
  13.     NULL, NULL, &si, &pi);  
  14.   CloseHandle(pi.hThread);  
  15.   CloseHandle(pi.hProcess);  
  16.   BYTE bCode;  
  17.   DWORD dwNum;  
  18.   // 第几次断点  
  19.   int nCc = 0 
  20.   while ( TRUE )  
  21.   {  
  22.     // 开始调试循环  
  23.     WaitForDebugEvent(&de, INFINITE);  
  24.     switch ( de.dwDebugEventCode )  
  25.     {  
  26.     case CREATE_PROCESS_DEBUG_EVENT:  
  27.       {  
  28.         // 计算入口地址+0x58 的地址  
  29.         // 即解密还原完后续病毒处的  
  30.         // jmp edi 的地址处 
  31.         DWORD dwAddr = 0x58 + (DWORD)de.u.CreateProcessInfo.lpStartAddress;  
  32.         // 暂停线程  
  33.         SuspendThread(de.u.CreateProcessInfo.hThread);  
  34.         // 读取入口地址+0x58 地址处的字节码  
  35.         ReadProcessMemory(de.u.CreateProcessInfo.hProcess, 
  36.         (const void *)dwAddr,&bCode, sizeof(BYTE), &dwNum);  
  37.         // 在入口地址+0x58 地址处写入 0xCC  
  38.         // 即写入 INT 3  
  39.         WriteProcessMemory(de.u.CreateProcessInfo.hProcess,  
  40.           (void *)dwAddr, &bCC,sizeof(BYTE), &dwNum);  
  41.         // 恢复线程  
  42.         ResumeThread(de.u.CreateProcessInfo.hThread);  
  43.         break; 
  44.       }  
  45.     case EXCEPTION_DEBUG_EVENT:  
  46.       {  
  47.         switch ( nCc )  
  48.         {  
  49.         case 0:  
  50.           {  
  51.             // 第 0 次的断点是系统断点  
  52.             // 这里忽略  
  53.             nCc ++;  
  54.             break;  
  55.           }  
  56.         case 1:  
  57.           {  
  58.             OneCc(&de, &bCode);  
  59.             nCc ++;  
  60.             break;  
  61.           }  
  62.         case 2:  
  63.           {  
  64.             TwoCc(&de, &bCode);  
  65.             nCc ++;  
  66.             break;  
  67.           }  
  68.         case 3:  
  69.           {  
  70.             ThreeCc(&de, &bCode);  
  71.             nCc ++;  
  72.             goto end0;  
  73.             break;  
  74.           }  
  75.         case 4:  
  76.           {  
  77.             nCc ++;  
  78.             goto end0;  
  79.           }  
  80.         }  
  81.       }  
  82.     }  
  83.     ContinueDebugEvent(de.dwProcessId, de.dwThreadId, DBG_CONTINUE);  
  84.   }  
  85.   end0:  
  86.   bRet = TRUE 
  87.   return bRet;  
  88. }  

在触发创建进程的异常时,在jmp edi处设置断点,因为到了jmp edi时,真正的病毒代码已经解密完成了。根据调试病毒的情况,需要处理3次断点。第一次处理断点的代码如下: 

  1. VOID CRepairPe::OneCc(DEBUG_EVENT *pDe, BYTE *bCode)  
  2.  
  3.   // 在 jmp edi 处断下后  
  4.   // 首先需要恢复 jmp edi 原来的字节码  
  5.   // 然后在还原完原入口代码的下一句代码处  
  6.   // 即 xor ebx, ebx 处设置断点  
  7.   CONTEXT context;  
  8.   DWORD dwNum;  
  9.   HANDLE hProcess = OpenProcess(PROCESS_ALL_ACCESS,  
  10.     FALSE, pDe->dwProcessId);  
  11.   HANDLE hThread = OpenThread(THREAD_ALL_ACCESS,  
  12.     FALSE, pDe->dwThreadId);  
  13.   SuspendThread(hThread);  
  14.   BYTE bTmp;  
  15.   ReadProcessMemory(hProcess,  
  16.     pDe->u.Exception.ExceptionRecord.ExceptionAddress,  
  17.     &bTmp, sizeof(BYTE), &dwNum);  
  18.   context.ContextFlags = CONTEXT_FULL 
  19.   GetThreadContext(hThread, &context);  
  20.   context.Eip --;  
  21.   WriteProcessMemory(hProcess, (void *)context.Eip,  
  22.     bCode, sizeof(BYTE), &dwNum);  
  23.   SetThreadContext(hThread, &context);  
  24.   DWORD dwEdi = context.Edi + 0x22;  
  25.   ReadProcessMemory(hProcess, (const void *)dwEdi,  
  26.     bCode, sizeof(BYTE), &dwNum);  
  27.   WriteProcessMemory(hProcess, (void *)dwEdi,  
  28.     &bCC, sizeof(BYTE), &dwNum);  
  29.   SetThreadContext(hThread, &context);  
  30.   ResumeThread(hThread);  
  31.   CloseHandle(hThread);  
  32.   CloseHandle(hProcess);  
  33. }  

第二次处理断点的代码如下: 

  1. VOID CRepairPe::TwoCc(DEBUG_EVENT *pDe, BYTE *bCode)  
  2.  
  3.   // 在 xor ebx, ebx 处断下后  
  4.   // 首先需要恢复 xor ebx, ebx 原来的字节码  
  5.   // 然后修改 xor ebx, ebx 为 jmp eax  
  6.   // 并在入口点设置断点  
  7.   CONTEXT context;  
  8.   DWORD dwNum;  
  9.   ANDLE hProcess = OpenProcess(PROCESS_ALL_ACCESS,  
  10.     FALSE, pDe->dwProcessId);  
  11.   HANDLE hThread = OpenThread(THREAD_ALL_ACCESS,  
  12.     FALSE, pDe->dwThreadId);  
  13.   SuspendThread(hThread);  
  14.   BYTE bTmp;  
  15.   ReadProcessMemory(hProcess,  
  16.     pDe->u.Exception.ExceptionRecord.ExceptionAddress,  
  17.     &bTmp, sizeof(BYTE), &dwNum);  
  18.   context.ContextFlags = CONTEXT_FULL 
  19.   GetThreadContext(hThread, &context);  
  20.   context.Eip --;  
  21.   WriteProcessMemory(hProcess, (void *)context.Eip,  
  22.     bJmp, sizeof(BYTE) * 2, &dwNum);  
  23.   ReadProcessMemory(hProcess, (const void *)context.Eax,  
  24.     bCode, sizeof(BYTE), &dwNum);  
  25.   WriteProcessMemory(hProcess, (void *)context.Eax,  
  26.     &bCC, sizeof(BYTE), &dwNum);  
  27.   SetThreadContext(hThread, &context);  
  28.   ResumeThread(hThread);  
  29.   CloseHandle(hThread);  
  30.   CloseHandle(hProcess);  
  31. }  

第三次处理断点的代码如下: 

  1. VOID CRepairPe::ThreeCc(DEBUG_EVENT *pDe, BYTE *bCode)  
  2.  
  3.   // 在入口点断下后  
  4.   // 恢复入口点的代码  
  5.   // 然后开始 dump  
  6.   CONTEXT context;  
  7.   DWORD dwNum;  
  8.   HANDLE hProcess = OpenProcess(PROCESS_ALL_ACCESS,  
  9.     FALSE, pDe->dwProcessId);  
  10.   HANDLE hThread = OpenThread(THREAD_ALL_ACCESS,  
  11.     FALSE, pDe->dwThreadId);  
  12.   SuspendThread(hThread);  
  13.   BYTE bTmp;  
  14.   ReadProcessMemory(hProcess,  
  15.     pDe->u.Exception.ExceptionRecord.ExceptionAddress,  
  16.     &bTmp, sizeof(BYTE), &dwNum);  
  17.   context.ContextFlags = CONTEXT_FULL 
  18.   GetThreadContext(hThread, &context);  
  19.     WriteProcessMemory(hProcess,  
  20.   pDe->u.Exception.ExceptionRecord.ExceptionAddress,  
  21.     bCode, sizeof(BYTE), &dwNum);  
  22.   context.Eip --;  
  23.   SetThreadContext(hThread, &context);  
  24.   Dump(pDe, context.Eip);  
  25.   ResumeThread(hThread);  
  26.   CloseHandle(hThread);  
  27.   CloseHandle(hProcess);  
  28. }  

第三次处理入口的断点时,需要把整个文件从内存转存到磁盘文件上,需调用CRepairPe:: Dump(DEBUG_EVENT *pDe, DWORD dwEntryPoint);函数,其代码如下: 

  1. VOID CRepairPe::Dump(DEBUG_EVENT *pDe, DWORD dwEntryPoint)  
  2.  
  3.   DWORD dwPid = pDe->dwProcessId;  
  4.   MODULEENTRY32 me32;  
  5.   HANDLE hSnap = CreateToolhelp32Snapshot(TH32CS_SNAPMODULE, dwPid);  
  6.   me32.dwSize = sizeof(MODULEENTRY32);  
  7.   BOOL bRet = Module32First(hSnap, &me32);  
  8.   HANDLE hFile = CreateFile(me32.szExePath, GENERIC_READ,  
  9.     FILE_SHARE_READ, NULL,OPEN_EXISTING,  
  10.     FILE_ATTRIBUTE_NORMAL, NULL);  
  11.   // 判断 PE 文件的有效性  
  12.   IMAGE_DOS_HEADER imgDos = { 0 };  
  13.   DWORD dwReadNum = 0 
  14.   ReadFile(hFile, &imgDos, sizeof(IMAGE_DOS_HEADER), &dwReadNum, NULL);  
  15.   SetFilePointer(hFile, imgDos.e_lfanew, 0, FILE_BEGIN);  
  16.   IMAGE_NT_HEADERS imgNt = { 0 };  
  17.   ReadFile(hFile, &imgNt, sizeof(IMAGE_NT_HEADERS), &dwReadNum, NULL);  
  18.   // 得到 EXE 文件的大小  
  19.   DWORD BaseSize = me32.modBaseSize;  
  20.   if ( imgNt.OptionalHeader.SizeOfImage > BaseSize )  
  21.   {  
  22.     BaseSize = imgNt.OptionalHeader.SizeOfImage;  
  23.   }  
  24.   LPVOID pBase = VirtualAlloc(NULL, BaseSize, MEM_COMMIT, PAGE_READWRITE);  
  25.   HANDLE hProcess = OpenProcess(PROCESS_ALL_ACCESS, FALSE, dwPid);  
  26.   // 读取文件的数据  
  27.   bRet = ReadProcessMemory(hProcess, me32.modBaseAddr, pBase, me32.modBaseSize, NULL);  
  28.   PIMAGE_DOS_HEADER pDos = (PIMAGE_DOS_HEADER)pBase;  
  29.   PIMAGE_NT_HEADERS pNt = (PIMAGE_NT_HEADERS)(pDos->e_lfanew + (PBYTE)pBase);  
  30.   // 设置文件的入口地址  
  31.   pNt->OptionalHeader.AddressOfEntryPoint = dwEntryPoint - pNt->OptionalHeader.ImageBase;  
  32.   // 设置文件的对齐方式  
  33.   pNt->OptionalHeader.FileAlignment = 0x1000 
  34.   PIMAGE_SECTION_HEADER pSec = (PIMAGE_SECTION_HEADER)((PBYTE)&pNt->OptionalHeader +  
  35.   pNt->FileHeader.SizeOfOptionalHeader);  
  36.   for ( int i = 0; i < pNt->FileHeader.NumberOfSections; i ++ )  
  37.   {  
  38.     pSec->PointerToRawData = pSec->VirtualAddress;  
  39.     pSec->SizeOfRawData = pSec->Misc.VirtualSize;  
  40.     pSec ++;  
  41.   }  
  42.   CloseHandle(hFile);  
  43.   m_StrVirm_StrVir = m_StrVir.Left(m_StrVir.ReverseFind('\\'));  
  44.   m_StrVir += "\\dump.exe";  
  45.   hFile = CreateFile(m_StrVir.GetBuffer(0), GENERIC_WRITE, FILE_SHARE_READ, NULL,  
  46.     CREATE_ALWAYS, FILE_ATTRIBUTE_NORMAL, NULL);  
  47.   DWORD dwWriteNum = 0 
  48.   // 将读取的数据写入文件  
  49.   bRet = WriteFile(hFile, pBase, me32.modBaseSize, &dwWriteNum, NULL);  
  50.   CloseHandle(hFile);  
  51.   VirtualFree(pBase, me32.modBaseSize, MEM_RELEASE);  
  52.   CloseHandle(hProcess);  
  53.   CloseHandle(hSnap);  
  54. }  

执行转存出来的dump.exe程序,发现是可以运行的。用PEID进行PE识别,可以识别出是ASM写的程序,如图13所示。

图13  正确识别可执行文件

接着要修复导入表信息,用PEID对比导入表的信息,如图14所示。

图14  转存前后导入表信息比较

要处理该部分非常简单,只要把转存前的导入信息赋值给转存后的导入信息即可,具体代码如下: 

  1. VOID CRepairPe::BuildIat(char *pSrc, char *pDest)  
  2.   getchar();  
  3.   PIMAGE_DOS_HEADER pSrcImgDosHdr, pDestImgDosHdr;  
  4.   PIMAGE_NT_HEADERS pSrcImgNtHdr, pDestImgNtHdr;  
  5.   PIMAGE_SECTION_HEADER pSrcImgSecHdr, pDestImgSecHdr;  
  6.   PIMAGE_IMPORT_DESCRIPTOR pSrcImpDesc, pDestImpDesc;  
  7.   HANDLE hSrcFile, hDestFile;  
  8.   HANDLE hSrcMap, hDestMap;  
  9.   LPVOID lpSrcBase, lpDestBase;  
  10.   hSrcFile = CreateFile(pSrc, GENERIC_READ, FILE_SHARE_READ,  
  11.     NULL, OPEN_EXISTING,  
  12.   FILE_ATTRIBUTE_NORMAL, NULL);  
  13.   hDestFile = CreateFile(pDest, GENERIC_READ | GENERIC_WRITE,  
  14.     FILE_SHARE_READ, NULL, OPEN_EXISTING,  
  15.     FILE_ATTRIBUTE_NORMAL, NULL);  
  16.   hSrcMap = CreateFileMapping(hSrcFile, NULL, PAGE_READONLY, 0, 0, 0);  
  17.   hDestMap = CreateFileMapping(hDestFile, NULL, PAGE_READWRITE, 0, 0, 0); 
  18.   lpSrcBase = MapViewOfFile(hSrcMap, FILE_MAP_READ, 0, 0, 0);  
  19.   lpDestBase = MapViewOfFile(hDestMap, FILE_MAP_WRITE, 0, 0, 0);  
  20.   pSrcImgDosHdr = (PIMAGE_DOS_HEADER)lpSrcBase;  
  21.   pDestImgDosHdr = (PIMAGE_DOS_HEADER)lpDestBase;  
  22.   pSrcImgNtHdr = (PIMAGE_NT_HEADERS)((DWORD)lpSrcBase  
  23.     + pSrcImgDosHdr->e_lfanew);  
  24.   pDestImgNtHdr = (PIMAGE_NT_HEADERS)((DWORD)lpDestBase  
  25.     + pDestImgDosHdr->e_lfanew);  
  26.   pSrcImgSecHdr = (PIMAGE_SECTION_HEADER)((DWORD)&pSrcImgNtHdr->OptionalHeader  
  27.     + pSrcImgNtHdr->FileHeader.SizeOfOptionalHeader);  
  28.   pDestImgSecHdr = (PIMAGE_SECTION_HEADER)((DWORD)&pDestImgNtHdr->OptionalHeader  
  29.     + pDestImgNtHdr->FileHeader.SizeOfOptionalHeader);  
  30.   DWORD dwImpSrcAddr, dwImpDestAddr; 
  31.   dwImpSrcAddr = pSrcImgNtHdr->OptionalHeader.DataDirectory[IMAGE_DIRECTORY_ENTRY  
  32.     _IMPORT].VirtualAddress;  
  33.   dwImpDestAddr = pDestImgNtHdr->OptionalHeader.DataDirectory[IMAGE_DIRECTORY_ENTRY  
  34.     _IMPORT].VirtualAddress; 
  35.   dwImpSrcAddr = (DWORD)lpSrcBase + Rva2Fa(pSrcImgNtHdr, lpSrcBase, dwImpSrcAddr);  
  36.   dwImpDestAddr=(DWORD)lpDestBase+Rva2Fa(pDestImgNtHdr,lpDestBase, dwImpDestAddr);  
  37.   // 定位导入表  
  38.   pSrcImpDesc = (PIMAGE_IMPORT_DESCRIPTOR)dwImpSrcAddr;  
  39.   pDestImpDesc = (PIMAGE_IMPORT_DESCRIPTOR)dwImpDestAddr;  
  40.   PIMAGE_THUNK_DATA pSrcImgThkDt, pDestImgThkDt;  
  41.   int n = 0 
  42.   while ( pSrcImpDesc->Name && pDestImpDesc->Name )  
  43.   {  
  44.     n ++;  
  45.     char *pSrcImpName = (char*)((DWORD)lpSrcBase  
  46.       + Rva2Fa(pSrcImgNtHdr, lpSrcBase, pSrcImpDesc->Name));  
  47.     char *pDestImpName = (char*)((DWORD)lpDestBase  
  48.       + Rva2Fa(pDestImgNtHdr, lpDestBase, pDestImpDesc->Name));  
  49.     pSrcImgThkDt = (PIMAGE_THUNK_DATA)((DWORD)lpSrcBase  
  50.       + Rva2Fa(pSrcImgNtHdr, lpSrcBase, pSrcImpDesc->FirstThunk));  
  51.     pDestImgThkDt = (PIMAGE_THUNK_DATA)((DWORD)lpDestBase  
  52.       + Rva2Fa(pDestImgNtHdr, lpDestBase, pDestImpDesc->FirstThunk));  
  53.     // 赋值信息  
  54.     while (*((DWORD *)pSrcImgThkDt) && *((DWORD *)pDestImgThkDt) )  
  55.     {  
  56.       DWORD dwIatAddr = *((DWORD *)pSrcImgThkDt);  
  57.       *((DWORD *)pDestImgThkDt) = dwIatAddr;  
  58.       pSrcImgThkDt ++;  
  59.       pDestImgThkDt ++;  
  60.     }  
  61.     pSrcImpDesc ++;  
  62.     pDestImpDesc ++;  
  63.   }  
  64.   UnmapViewOfFile(lpDestBase);  
  65.   UnmapViewOfFile(lpSrcBase);  
  66.   CloseHandle(hDestMap);  
  67.   CloseHandle(hSrcMap);  
  68.   CloseHandle(hDestFile);  
  69.   CloseHandle(hSrcFile);  
  70. }  

修复后再次使用PEID进行对比,发现已经相同了。最后一步就是要将病毒所在的节数据移除,移除后对应的节表信息、节数量信息、映像大小信息等都要进行调整,具体代码如下: 

  1. VOID CRepairPe::Repair(char *pSrc, char *pDest)  
  2.  
  3.   PIMAGE_DOS_HEADER pSrcImgDosHdr ;  
  4.   PIMAGE_NT_HEADERS pSrcImgNtHdr;  
  5.   PIMAGE_SECTION_HEADER pSrcImgSecHdr;  
  6.   PIMAGE_SECTION_HEADER pSrcLastImgSecHdr;  
  7.   WORD wSrcSecNum, wDestSecNum;  
  8.   HANDLE hSrcFile = CreateFile(pSrc, GENERIC_READ, FILE_SHARE_READ,  
  9.     NULL, OPEN_EXISTING,FILE_ATTRIBUTE_NORMAL, NULL);  
  10.   HANDLE hSrcMap = CreateFileMapping(hSrcFile, NULL, PAGE_READONLY, 0, 0, NULL);  
  11.   LPVOID lpSrcBase = MapViewOfFile(hSrcMap, FILE_MAP_READ, 0, 0, 0);  
  12.   pSrcImgDosHdr = (PIMAGE_DOS_HEADER)lpSrcBase; 
  13.   pSrcImgNtHdr = (PIMAGE_NT_HEADERS)((DWORD)lpSrcBase + pSrcImgDosHdr->e_lfanew);  
  14.   pSrcImgSecHdr = (PIMAGE_SECTION_HEADER)((DWORD)&pSrcImgNtHdr->OptionalHeader  
  15.     + pSrcImgNtHdr->FileHeader.SizeOfOptionalHeader);  
  16.   wSrcSecNum = pSrcImgNtHdr->FileHeader.NumberOfSections;  
  17.   pSrcLastImgSecHdr = pSrcImgSecHdr + wSrcSecNum - 1;  
  18.   DWORD dwSrcFileSize = GetFileSize(hSrcFile, NULL);  
  19.   DWORD dwSrcSecSize = pSrcLastImgSecHdr->PointerToRawData  
  20.     + pSrcLastImgSecHdr->SizeOfRawData;  
  21.   LPVOID lpBase;  
  22.   DWORD dwNum;  
  23.   if ( dwSrcFileSize > dwSrcSecSize )  
  24.   {  
  25.     lpBase = VirtualAlloc(NULL, (dwSrcFileSize - dwSrcSecSize),  
  26.       MEM_COMMIT, PAGE_READWRITE);  
  27.     SetFilePointer(hSrcFile, dwSrcSecSize, NULL, FILE_BEGIN);  
  28.     ReadFile(hSrcFile, lpBase, (dwSrcFileSize - dwSrcSecSize),  
  29.       &dwNum, NULL);  
  30.   }  
  31.   UnmapViewOfFile(lpSrcBase);  
  32.   CloseHandle(hSrcMap);  
  33.   CloseHandle(hSrcFile);  
  34.   HANDLE hDestFile = CreateFile(pDest, GENERIC_ALL, FILE_SHARE_READ,  
  35.     NULL, OPEN_EXISTING, FILE_ATTRIBUTE_NORMAL, NULL);  
  36.   IMAGE_DOS_HEADER ImgDosHdr;  
  37.   IMAGE_NT_HEADERS ImgNtHdr;  
  38.   IMAGE_SECTION_HEADER ImgSecHdr, ImgSecHdr1, ImgSecHdr2;  
  39.   ReadFile(hDestFile, &ImgDosHdr, sizeof(IMAGE_DOS_HEADER), &dwNum, NULL);  
  40.   SetFilePointer(hDestFile, ImgDosHdr.e_lfanew, NULL, FILE_BEGIN);  
  41.   ReadFile(hDestFile, &ImgNtHdr, sizeof(IMAGE_NT_HEADERS), &dwNum, NULL);  
  42.   wDestSecNum = ImgNtHdr.FileHeader.NumberOfSections;  
  43.   SetFilePointer(hDestFile, sizeof(IMAGE_SECTION_HEADER) * (wDestSecNum - 2), NULL,  
  44.     FILE_CURRENT);  
  45.   ReadFile(hDestFile, &ImgSecHdr2, sizeof(IMAGE_SECTION_HEADER), &dwNum, NULL);  
  46.   ReadFile(hDestFile, &ImgSecHdr, sizeof(IMAGE_SECTION_HEADER), &dwNum, NULL);  
  47.   SetFilePointer(hDestFile, ((-1) * sizeof(IMAGE_SECTION_HEADER)), NULL, FILE_CURRENT);  
  48.   ZeroMemory(&ImgSecHdr1, sizeof(IMAGE_SECTION_HEADER));  
  49.   WriteFile(hDestFile, &ImgSecHdr1, sizeof(IMAGE_SECTION_HEADER), &dwNum, NULL);  
  50.   DWORD dwFileEnd = ImgSecHdr.PointerToRawData;  
  51.   SetFilePointer(hDestFile, dwFileEnd, NULL, FILE_BEGIN);  
  52.   SetEndOfFile(hDestFile);  
  53.   SetFilePointer(hDestFile, 0, NULL, FILE_END);  
  54.   WriteFile(hDestFile, lpBase, (dwSrcFileSize - dwSrcSecSize), &dwNum, NULL);  
  55.     ImgNtHdr.FileHeader.NumberOfSections --;  
  56.   ImgNtHdr.OptionalHeader.SizeOfImage = ImgSecHdr2.VirtualAddress + Align(ImgSec-  
  57.     Hdr2.Misc.VirtualSize, ImgNtHdr.OptionalHeader.SectionAlignment);  
  58.   SetFilePointer(hDestFile, ImgDosHdr.e_lfanew, NULL, FILE_BEGIN);  
  59.   WriteFile(hDestFile, &ImgNtHdr, sizeof(IMAGE_NT_HEADERS), &dwNum, NULL);  
  60.   CloseHandle(hDestFile);  
  61. }  

修复完成后再次运行修复的病毒程序,发现是可以运行的。然后比较它们的节数量及文件大小,可以看出都已经完善了。整个的病毒特征码扫描、病毒修复的代码就完成了。至于界面部分,这里就不给出代码了。

这里对感染型病毒的修复其实并不完美,虽然把它成功地修复了。为什么不完美呢?对于病毒代码的解密是动态完成的,它还原入口处的代码是在执行真正的病毒代码之前还原的。如果是在病毒代码之后还原的话,这样动态的方式去还原岂不是帮助所有感染的病毒程序运行了一次病毒代码?正因为是在之前运行的,因此采用了这种方法,而正确的方法是通过专杀程序去完成感染程序入口的还原。关于病毒专杀的内容就介绍到这里。 

 

责任编辑:庞桂玉 来源: 计算机与网络安全
相关推荐

2021-06-18 09:55:09

网络安全目录监控

2012-05-31 17:28:23

2021-02-04 10:50:11

网络安全非阻塞模Winsock编程

2021-04-26 10:32:38

网络安全PE编程工具

2021-03-03 12:20:42

网络安全DLL编程

2021-05-14 12:10:19

网络安全KeyMake注册机

2021-03-05 13:46:56

网络安全远程线程

2021-01-26 13:45:03

网络安全Winsock编程

2021-03-31 11:35:00

网络安全OllyDbg分析工具

2021-02-23 10:20:07

网络安全进程代码

2010-02-09 19:28:34

2021-02-21 18:19:43

网络安全网络安全编程创建进程

2016-10-10 00:18:27

2017-05-23 10:19:27

2023-02-13 15:08:54

2010-09-29 10:37:02

2011-06-23 09:48:53

2023-06-07 15:18:23

2011-08-02 09:41:07

2021-03-01 11:38:15

网络安全进程代码
点赞
收藏

51CTO技术栈公众号