特征码引擎现在依然十分常见,家家户户都在用。
打开360杀毒,下面显示的4个引擎中,”系统修复引擎、小红伞引擎”都是使用特征码进行病毒查杀的,其余的也有用特征码进行辅助。可见,现在的杀软中,特征码查杀的方法依然占有不小的位置。
但是,特征码引擎有非常大的缺陷——容易被逃避。因为一般它只要见着特征码就报毒,如果我们把一份病毒分成很多份,就能根据报毒的文件,轻松定位出特征码的位置。那么只要稍作修改,特征码引擎就失效了。这就是我们今天要讨论的东西。
现在就进入正题了,这次我们来看看特征码定位的原理和方法。实际操作的部分,以后会有实战篇,我会录制视频进行操作,大家可以一起来实验。
定位特征码有三款非常不错的工具:MyCCL、CCL、MultiCCL。
(tips: CCL就是Characteristic code locator,特征码定位器)
以下是三种工具的简介:
工具名 | 功能说明 |
---|---|
CCL | 通过逐块填充的方式,定位特征码 |
MyCCL | 通过逐块暴露的方式,定位特征码 |
MultiCCL | 通过混合定位,先用二分法定位出特征码的粗略位置,再用逐位测试法测出具体位置 |
我们先来看看MyCCL工具的使用介绍。
(tips:实验建议在虚拟机中做,毕竟网上的工具容易有毒。文章末尾有一个下载地址,测试可用。)
先看到主界面:
功能区就在右下这一小块,所以它并不难用。各参数说明:
至于实际操作的流程,现在以一个小例子说明一下。
我现在这里有一个病毒样本,正好进行一个免杀实验,大家只要了解大概操作流程即可,往后会有更详细的讲解。
先四步走:
效果如下图所示:
点击OK,我们已经生成成功了,可以用WinHex观察下各文件,原理在下一节有详细讲解。
我们再进行下一步——杀毒,就是用杀毒软件先扫描分块文件的目录,然后将报毒文件删除。
只要不是全部报毒,就说明可以定位。我们最好手动删除掉对应的文件,因为杀毒软件有时候是”修复”而不是”删除”。
(tips: 杀毒引擎最好设置成只有一个,多引擎查杀时不好定位)
接下来收点击”二次处理”,就能完成第一次粗略定位了:
然后我们点击特征区间,就能看到我们定位出来的特征码位置了。这时候我们应该再查毒,确定是否有第二个特征码的存在。如果再报毒,我们就再点击二次处理,一直循环到不报毒为止。
总结下,MyCCL特征码定位,整个操作流程就是:
我们这里也以MyCCL为例讲解下原理。
我们这里做了一个模拟的”特征码文件”,用于演示”逐块暴露”特征码定位原理,”1111……”代表常规数据,”FF”代表假定的特征码:
将MyCCL的分块个数设置为3,MyCCL会将这个文件,用”00”(可以设置其它数值)填充,通过特定的办法分成三个文件。
第一批分块文件:
由上图可知,第一个文件暴露出前1/3的数据,其余都用00填充;第二个暴露前2/3的数据;最后一个全部暴露。根据这三张图可知,MyCCL是从头到尾暴露的,这种方式称为”正向”;还有从尾到头的方式,称为”反向”。
但是我们发现,这三个都含有特征码,那它如何能知道特征码的位置呢? 其实还要看”二次处理”!
将含有特征码的三个文件都删除掉,点击”二次处理”,生成第二批文件如下:
从这次就可以看出来了,它其实已经定位了一个大概的位置——第一行。因为第一批的三个文件都报毒,说明文件前1/3存在特征码。然后第二批的文件,就会把这部分填充掉,以定位其它特征码。
看到这里,已经能理解MyCCL的定位方法了。所谓的”逐块暴露”,就是”从上到下(反向也可)逐渐暴露,遇到特征码就将其填充,直到覆盖所有特征码”。
这次我们已经讲清楚了特征码定位的原理及操作流程(MyCCL为例),下次会讲如何修改特征码,并实战免杀几个引擎。建议大家在看的时候,自己认真理解、多实践,才能真正掌握。
学习特征码定位,可以让我们了解这一传统引擎是如何被击溃的,了解软件攻防的原理和技巧。看到这里,相信大家已经学到了不少。
让我们一起学习吧,下篇见!
MYCCL下载地址:
http://www.3987.com/xiazai/2/43/7325.html
版权声明:本文为博主原创文章,未经博主允许不得转载。
原文地址:http://blog.csdn.net/zhuofeilong/article/details/47273589