查看: 5330|回复: 41
收起左侧

[病毒样本] 一个自己研究的病毒

  [复制链接]
hegaoshun
发表于 2010-11-26 18:55:16 | 显示全部楼层 |阅读模式
1. 通过线程初始化时, 获得esp堆栈指针中的ExitThread函数的地址,然后通过搜索获得kernel32.dll的基地址。   
2. 遍历seh异常链,然后获得EXCEPTION_REGISTRATION结构prev为-1的异常处理过程地址,这个异常处理过程地址是位于kernel32.dll,通过它搜索得到kernel32.dll的基地址。
3. 通过TEB获得PEB结构地址,然后再获得PEB_LDR_DATA结构地址,然后遍历模块列表,查找kernel32.dll模块的基地址。


附件为可执行代码:

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
恋亿晓
发表于 2010-11-26 19:09:45 | 显示全部楼层
to KIS
guogaitou3000
发表于 2010-11-26 19:11:28 | 显示全部楼层
卡巴没反应
永远0不再犹豫
发表于 2010-11-26 19:21:56 | 显示全部楼层
很厉害嘛。。[:26:]
留侯
发表于 2010-11-26 19:23:16 | 显示全部楼层
过大蜘蛛。
瓜皮猫
发表于 2010-11-26 19:28:53 | 显示全部楼层
ssqtctc
发表于 2010-11-26 19:32:51 | 显示全部楼层
金山卫士正在鉴定……过NOD32

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
大肚而为
发表于 2010-11-26 19:46:44 | 显示全部楼层
期待360和微点主防
snakegtr
发表于 2010-11-26 19:50:07 | 显示全部楼层
360没反应
依灵
发表于 2010-11-26 19:50:23 | 显示全部楼层
确实很牛叉,奶豆都过了
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-5-26 05:00 , Processed in 0.158303 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表