constWORLDant

CodeEngn Malware 08 본문

0x06 Malware

CodeEngn Malware 08

data type ConS_tanT 2018.01.07 10:17

와.. 마지막 문제 풀 차례다  그동안 악성코드 공부한 보람이 있긴 한가보다 ㅎㅎ


Korean 
다음은 악성코드 Flow의 일부분이다. 
다른 악성코드를 실행하여 추가 감염을 일으키는 함수의 주소를 찾으시오
(함수는 소문자가 아닌 대문자로 인증해주세요) 
Ex) 00401000 


추가 감염을 일으키는 함수의 주소


다른 악성코드라면 리소스로 묶여있는 EXE 혹은 네트워크에서 전송받는 EXE라고 판단 했다.


윈도우즈 API함수에서 UAC(User Account Control)권한을 받을 수 있는 함수를 찾으면 된다.


여담으로 UAC 권한을 받을 수 있는 함수라도 WINLOGON의 레지스트리 조작은 불가능했어가지고 

배치파일을 강제로 실행하게 만들어서 악성코드 인척 문제를 만든 적이 있다. 



Malware 당일 all clear ~~ 



'0x06 Malware' 카테고리의 다른 글

postscript 문법 정리  (0) 2018.06.07
가이드라인이라 쓰고 삽질의 흔적이라 읽는다.  (0) 2018.04.02
CodeEngn Malware 08  (0) 2018.01.07
CodeEngn Malware 07  (0) 2018.01.07
CodeEngn Malware 06  (0) 2018.01.07
CodeEngn Malware 05  (0) 2018.01.07
0 Comments
댓글쓰기 폼