从恶意软件解密 SSL 流量

逆向工程 解密
2021-06-19 16:07:04

我是一名网络安全学生。从恶意软件解密流量的最佳方法是什么?我正在使用 x32dbg(我是组装新手)并且无法找到私钥。还有其他方法吗?

这是我逆向工程的恶意软件:https : //github.com/ytisf/theZoo/tree/master/malwares/Binaries/CryptoLocker_10Sep2013

4个回答

基本上,如果它真的是 SSL,您需要在恶意软件代码中找到SSL_Read()SSL_Write()函数并挂钩它们,以便您可以转储它们的缓冲区。

但是,我怀疑这个恶意软件使用 SSL,在二进制文件中找不到任何 SSL 库的签名。

假设它使用执行请求的标准方法您可以尝试使用代理来路由您的流量,然后窥探 SSL。例如这个工具:https : //www.charlesproxy.com/

找到它使用的 API 并挂钩它们。另一篇文章提到了SSL_Read()SSL_Write()恶意软件通常只使用 WinAPI 来执行 HTTP,这使得使用 HTTPS 变得非常简单。

检查WinHTTP函数或WinInet函数,作为导入或(通常)通过动态查找。

您是否正在寻找解密由勒索软件加密的文件。或者您是否试图解密恶意软件的网络通信?

如果是第一个,您将能够通过进入代码直到它到达(确保您旁边有很多咖啡)来获取私钥。

对于第二个,您可以使用 sslstrip 来解密流量。