【学习】如何提取调试ShellCode,这些知识你会吗?
0 x00 前言 最近刚好看了下shellcode的分析方法,然后就想把之前HW遇到的shellcode拿出来分析一下,一方面检验下自己学习成果,另一方面也和大家分享一下shellcode的一些分析思路吧。 这个样本是从客户的一份钓鱼邮件里发现的,伪造成正常邮件,附件为一个嵌入VBA的word文档,如果没有禁用宏的话,打开文档就会触发病毒执行。 0 x01 宏代码提取 根据文件后缀其实就能看出,该 word文档是带有宏代码的,m即为macro。 使用分析工具oledump.py(https://github.com/decalage2/oledump-contrib)对样本进行分析 oledump.py是一个用于分析OLE文件(复合文件二进制格式)的程序,而word、excel、ppt等文档是OLE格式文件的,可以用它来提取宏代码。 先进行文件基础分析,可以看到A3这段数据被标记为“M”,“M”即表示Macro,说明这段数据是带有VBA代码的。 python oledump.py SSL.docm 接下来我们就需要将这段VBA代码提取出来,执行以下命令,可以看到VBA代码就被提取出来了。 我们把他重定向到一个文件里即可。 python oledump.py -s A3 -v SSL.docm 0x02 宏代码分析 分析宏代码,可以使用编辑器,像notepad++来分析