天天看點

[系統安全] MyCCL免殺實驗

本文為筆者從零基礎學習系統安全相關内容的筆記,如果您對系統安全、逆向分析等内容感興趣或者想要了解一些知識,歡迎關注。本系列文章将會随着筆者在未來三年的讀研過程中持續更新,由于筆者現階段還處于初學階段,不可避免參照複現各類書籍内容,如書籍作者認為侵權請告知,筆者将立刻删除。強調本系列所有内容僅作為學習研究使用,作者對此文章中的代碼造成的任何後果不負法律責任。

文章目錄

  • ​​MyCCL定位特征碼原理​​
  • ​​MyCCL定位nc實驗​​

MyCCL定位特征碼原理

myccl采用遇到特征碼就将其覆寫的原理,逐段暴露原檔案資料内容的方式将一個待分析檔案分成多個檔案。

然後用防毒軟體将報毒檔案删除,在點選二次處理的時候,myccl會檢測那些檔案被删除了,進而判斷特征碼所在的分段區間。依次進行判斷。

MyCCL定位nc實驗

在MyCCL中打開nc檔案,選擇分塊個數為100,

[系統安全] MyCCL免殺實驗

然後點選生成,會在目标檔案夾下生成100個經過處理的檔案,如下所示

[系統安全] MyCCL免殺實驗

第一段0000是檔案的序号,第二段是檔案開始的位置,第三段是機關長度。

然後用火絨進行清除,并删掉報毒的檔案,再點選二次處理

這個二次處理就是檢視那個檔案被删了,進而定位出特征碼所在的分段區間。

之後會提示是否繼續定位其他特征碼,因為特征碼有可能不止一個地方。

可以繼續處理,直到不報毒。

[系統安全] MyCCL免殺實驗

然後選擇特征碼進行複合定位,myccl會把這段區間進行重新劃分。

然後繼續掃描删除報毒檔案,二次處理。。。。

最後定位到兩個位元組的特征碼區間。

可以用01edit進行修改,也可以通過od檢視相關内容進行編輯轉換。

[系統安全] MyCCL免殺實驗
https://macchiato.ink/hst/bypassav/myccl/      

繼續閱讀