*本文作者:aWe18s,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。
前言
最近在分析样本时,遇到了不少使用PowerShell脚本的病毒程序,这些脚本基本都是经过混淆处理过的,给分析过程带来了一些麻烦。
我们知道PowerShell是微软推出的一款强大的命令行脚本环境,连微(ju)软(ying)这样低调的公司都将其以“Power”冠名,足见其强大之处。但凡事都有两面性,PowerShell能够为用户管理Windows系统带来便捷,也同样可以为黑客大开方便之门,沦为黑客违法行为的工具。而PowerShell灵活的语言特性又使其能够轻易的被混淆处理,混淆过的PowerShell脚本不仅使得基于特征码的杀软很难查杀,也给病毒分析工作增加了难度。
本文基于笔者在分析PowerShell病毒过程中的经验,总结了解密被混淆过的PowerShell脚本的一些方法。
0×01 PowerShell代码混淆方法
想要去混淆,首先要了解有哪些混淆的方法。在17年的黑帽大会上,有人专门对此做过演讲。
主要包括:转义符(反引号)、简写与通配符*、脚本块、字符串处理、编码、自构造关键字替换等,这里不做详细介绍。
0×02 如何实现去混淆?
先看一个被混淆过的PowerShell脚本:
中间都是被混淆的代码,已经面目全非,所以只看头尾。可以发现混淆后其实只有一行代码,是一条IEX
命令。查看微软对IEX
的解释:
IEX
用于将字符串作为命令执行,当去掉IEX
后,执行后就会显示原本的字符串。
观察整段程序,其格式可以提取为:IEX( -jOiN(‘aaa’).SplIT( 'LzX>hGp!' ) |%{ ([chaR] ([CONVErT]::TOiNT16( ([StrIng]$_),16) ))} ))
,括号中的代码其实就是对字符串‘aaa’
进行处理,将其还原成原本要执行的代码,处理完后调用IEX
执行。
因此我们可以类比脱壳的思想,即无论程序怎样加壳,最终执行后都会把原本的代码吐出来,PowerShell也是如此,无论怎样混淆,最终都会执行它原本的代码。
将脚本开头的IEX
去掉,并将执行结果输出到文件1.ps1中:
打开1.ps1,可以看到去混淆后的PowerShell代码:
有时IEX
不一定在开头,也可能在结尾,如下:
这其实也是一行代码,其格式可以提取为:“aaa” | Invoke-Expression
。也是将字符串当作命令执行,去混淆时只需删除结尾的| Invoke-Expression
即可。
有时也会有找不到IEX
的情况,如下:
可以看到这也是一行代码,但首尾都找不到IEX
,这种情况如何处理呢?观察这行代码,可以将其提取为:&(“aaa”)(“bbb”)
。&
是PowerShell的操作符,调用&
可以将字符串或变量当作命令执行。所以这里的&( $psHOme[4]+$pshOme[34]+'x')
其实是一个命令。
这是什么命令呢?首先看下$psHOme
表示什么:
可以看到它其实就是系统中PowerShell的路径。那么$psHOme[4]
和$pshOme[34]
就应该分别是这个路径字符串中的一个字符:
连起来正好是“iex”
:
所以&( $psHOme[4]+$pshOme[34]+'x')
其实等同于IEX
命令,我们把它从脚本前面去掉,然后执行,可以看到去混淆后的代码:
前面都能够通过去掉头尾的IEX
实现去混淆,但有时去掉后不一定就是可读的代码,如下:
去掉末尾的| Invoke-Expression
后,解密出的代码如下,并不可读:
观察这段代码,发现依然只有一行代码,且开头是一个IEX
。我们继续前面的方法进行解密,经过6次解密后,在代码的头尾都找不到IEX
了。
这时的脚本已经是可读的了。
0×03总结
PowerShell去混淆与程序脱壳其实是一个道理,即无论怎样混淆,最终都会执行它原本的代码,遵循这个原则就一定能将被混淆的代码解密出来。
此外,PowerShell语法多样且非常灵活,本文也仅仅是基于笔者自身经验做了一些总结,难免有偏差遗漏之处,欢迎指正补充。
*本文作者:aWe18s,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。
原网址: 访问
创建于: 2024-12-03 18:52:34
目录: default
标签: 无
未标明原创文章均为采集,版权归作者所有,转载无需和我联系,请注明原出处,南摩阿彌陀佛,知识,不只知道,要得到
java windows火焰图_mob64ca12ec8020的技术博客_51CTO博客 - 在windows下不可行,不知道作者是怎样搞的 监听SpringBoot 服务启动成功事件并打印信息_监听springboot启动完毕-CSDN博客 SpringBoot中就绪探针和存活探针_management.endpoint.health.probes.enabled-CSDN博客 u2u转换板 - 嘉立创EDA开源硬件平台 Spring Boot 项目的轻量级 HTTP 客户端 retrofit 框架,快来试试它!_Java精选-CSDN博客 手把手教你打造一套最牛的知识笔记管理系统! - 知乎 - 想法有重合-理论可参考 安宇雨 闲鱼 机械键盘 客制化 开贴记录 文本 linux 使用find命令查找包含某字符串的文件_beijihukk的博客-CSDN博客_find 查找字符串 ---- mac 也适用 安宇雨 打字音 记录集合 B站 bilibili 自行搭建 开坑 真正的客制化 安宇雨 黑苹果开坑 查找工具包maven pom 引用地 工具网站 Dantelis 介绍的玩轴入坑攻略 --- 关于轴的一些说法 --- 非官方 ---- 心得而已 --- 长期开坑更新 [本人问题][新开坑位]关于自动化测试的工具与平台应用 机械键盘 开团 网站记录 -- 能做一个收集的程序就好了 不过现在没时间 -- 信息大多是在群里发的 - 你要让垃圾佬 都去一个地方看难度也是很大的 精神支柱 [超级前台]sprinbboot maven superdesk-app 记录 [信息有用] [环境准备] [基本完成] [sebp/elk] 给已创建的Docker容器增加新的端口映射 - qq_30599553的博客 - CSDN博客 [正在研究] Elasticsearch, Logstash, Kibana (ELK) Docker image documentation elasticsearch centos 安装记录 及 启动手记 正式服务器 39 elasticsearch 问题合集 不断更新 6.1.1 | 6.5.1 两个版本 博客程序 - 测试 - bug记录 等等问题 laravel的启动过程解析 - lpfuture - 博客园 OAuth2 Server PHP 用 Laravel 搭建带 OAuth2 验证的 RESTful 服务 | Laravel China 社区 - 高品质的 Laravel 和 PHP 开发者社区 利用Laravel 搭建oauth2 API接口 附 Unauthenticated 解决办法 - 煮茶的博客 - SegmentFault 思否 使用 OAuth2-Server-php 搭建 OAuth2 Server - 午时的海 - 博客园 基于PHP构建OAuth 2.0 服务端 认证平台 - Endv - 博客园 Laravel 的 Artisan 命令行工具 Laravel 的文件系统和云存储功能集成 浅谈Chromium中的设计模式--终--Observer模式 浅谈Chromium中的设计模式--二--pre/post和Delegate模式 浅谈Chromium中的设计模式--一--Chromium中模块分层和进程模型 DeepMind 4 Hacking Yourself README.md update 20211011
Laravel China 简书 知乎 博客园 CSDN博客 开源中国 Go Further Ryan是菜鸟 | LNMP技术栈笔记 云栖社区-阿里云 Netflix技术博客 Techie Delight Linkedin技术博客 Dropbox技术博客 Facebook技术博客 淘宝中间件团队 美团技术博客 360技术博客 古巷博客 - 一个专注于分享的不正常博客 软件测试知识传播 - 测试窝 有赞技术团队 阮一峰 语雀 静觅丨崔庆才的个人博客 软件测试从业者综合能力提升 - isTester IBM Java 开发 使用开放 Java 生态系统开发现代应用程序 pengdai 一个强大的博主 HTML5资源教程 | 分享HTML5开发资源和开发教程 蘑菇博客 - 专注于技术分享的博客平台 个人博客-leapMie 流星007 CSDN博客 - 舍其小伙伴 稀土掘金 Go 技术论坛 | Golang / Go 语言中国知识社区
最新评论