各位好!
  本人通过挂接一些网络API(send,recv等),对指定样本能够拦截网络数据;现在又这么一种情况;问题描述:   样本xxx.exe,通过ollydbg分析,发现时动态加载dll,注入到system32下的“系统exe”文件中;(注入到系统exe,并不是重新创建新的进程,所以小弟的createProccess全局挂接也没用呀)这种情况导致我直接Hook样本xxx.exe,未能拦截网络行为。那么如何对该样本注入后的网络行为进行拦截呢?
  
一些想法:
(1)准备对所有进程实施注入拦截网络行为的dll,但是这样会拦截所有网络数据,包括好多正常网络数据包,假如这种思路可行,如何区分出恶意样本网络行为数据包呢?(2)挂接驱动级(NTAPI)的函数,这样也会导致上面同样的问题呀?问题焦点:
  如何从大量网络行为中,获得需要的样本网络行为呢?对上面问题 大家都什么好的解决办法吗?小弟不甚感激呀~

解决方案 »

  1.   

    有点意思,注入完后,地址就映射到系统exe下了,在他注入完之后用调试器反调试系统exe分析,行吗?
      

  2.   

    注入dll 不一定通过 CreateRemoteThread吧?  因为我分析过程中 就没有发现CreateRemoteThread;
      

  3.   

    注入后应该没办法在拦截改程序的行为了,因为不好区分,不知道根据DLL路径名区分可以不。
    应该在注入前拦截。
      

  4.   

    对 是分析恶意样本 大量恶意样本,通信方式sniff之后没有样本通信内容是不同的?本人今天在线等各位讨论,希望得到真经哦~