手把手教你检查软件后门_mwl_ll的空间【强£玲→永恒】_百度空间
声明:原创文章,转载请指名来自华夏黑客联盟(),违者必究!

什么叫做进程?程序创建的过程叫做进程。

在这个过程中如果要想启动另外一个程序,他有以下途径,也是{wy}的途径。

分为4个部分
1.文件释放
2.内存创建
3.添加启动
4.网络访问


后门软件分为两种:
   1.捆绑型: 把恶意程序和正常程序一起捆绑,当运行捆绑文件的时候同时运行了恶意程序和正常的程序。
   2.后门型:软件的作者在软件中加入执行病毒的代码,只有当满足某个指定的条件才执行该代码。


本次检查的软件为原创区的 Super远程控制(华夏专版)

做好准备工作在开启软件

1. 开启文件创建监视 这里使用的工具是 : 文件监视小助手 v2.7 ,大家也可以用其他工具(该工具监视文件创建能力不理想)


2.使用 Regmon.exe 同步监视注册表 先设置下


选项--字体 -- 字号: 12

选项-- 过滤器--包含:Super远程控制(华夏专版).exe   //这里是监视的进程名

3.打开冰刃,并切换到功能---监视进程创建


4.开启网刃




准备工作完成,下面运行程序   Super远程控制(华夏专版).exe



1.文件创建方面,只拦截到 Super远程控制(华夏专版).exe   进程释放的易语言模块,说明该程序由易语言完成,没有创建其他文件。
注意:这个不是{jd1}的安全,因为如果我们出发了事件也有可能释放文件,比如等半个小时 等用户大意了才写出文件,也可能当按了某个按钮才释放文件。

2.

该程序写入的注册表的信息不会让他自启动,如果有更多可疑项,建议大家多问,多搜索。这个程序是安全的。

3.

刷新下冰刃的创建进程列表,这里是由   explorer.exe 执行的 Super远程控制(华夏专版).exe   然后 Super远程控制(华夏专版).exe   就没有再次执行任何程序

说明这个程序未调用其他程序。

4.


除了创建端口外没有其他发送和接受的数据,所以这也是安全的。


所以断定:

生成器无问题


接着我们检查 生成出来的木马文件。

我生成的文件名为 test.exe ,方法如上。 把 Super远程控制(华夏专版).exe 更换为 test.exe




   内存方面 没有发现该 test   运行进程。


网络上也连接的本机IP(刚设置)。



发现木马在注册表中写入
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options

印象劫持, 屏蔽360等安全软件






该木马
创建了系统服务,还借刀xx用系统进程来创建。 嘿嘿。。。


到这里就检查结束了。结论是安全,无后门。

但是不保证{jd1}的安全,因为部分后门会在一定的事件后在执行后门事件。
所以{zh0}要多监视一会。 另外 如果要求确切{bfb} 的判断是否含有后门,必须对该文件脱壳,OD查找拦截 API的   createfile()   函数 ,然后在逐步分析。。


好了,本文就到这里,几乎可以检查 到所有的后门软件。


郑重声明:资讯 【手把手教你检查软件后门_mwl_ll的空间【强£玲→永恒】_百度空间】由 发布,版权归原作者及其所在单位,其原创性以及文中陈述文字和内容未经(企业库qiyeku.com)证实,请读者仅作参考,并请自行核实相关内容。若本文有侵犯到您的版权, 请你提供相关证明及申请并与我们联系(qiyeku # qq.com)或【在线投诉】,我们审核后将会尽快处理。
—— 相关资讯 ——