- 浏览: 287785 次
文章分类
- 全部博客 (276)
- burp+hydra暴力破解 (1)
- kali linux工具集 (6)
- kali (59)
- linux (54)
- password (14)
- web (63)
- 渗透测试 (50)
- windows (40)
- metasploit (9)
- 信息收集 (32)
- burp suit (4)
- 安全审计 (9)
- https://github.com/secretsquirrel/the-backdoor-factory (0)
- nmap (4)
- arachni (2)
- 工具 (5)
- sql (3)
- 网络 (2)
- 后渗透测试 (10)
- 内网 (5)
- 无线 (2)
- C (3)
- bios (1)
- RoR (12)
- mongodb (1)
- linxu (1)
- gdb (1)
- linux,虚拟化 (1)
- python (4)
最新评论
原文地址:http://blog.didierstevens.com/2014/12/23/oledump-extracting-embedded-exe-from-doc/
RECHNUNG_vom_18122014.dochttps://www.virustotal.com/en/file/d3672a6b3bc839d76b1d4c2e98ab8c3ef84cb9e928fc3cadad3f4144aa5f8e29/analysis/是一个含有恶意VBA宏用来提取创建一个exe的word文档。本文主要用来介绍oledump如何工作
首先看一下数据流(我把word文档使用密码加密zip,用来绕过AV,oledump可以处理这类文件)
Stream 7含有VBA宏,来查看一下:
当文档打开的时候,Subroutine v45自动执行。它会创建一个临时文件,搜索word文件中ActiveDocument.Range.Text里面的"1234",然后把1234后面的加密bytes写到磁盘,然后执行。
如果查看stream 14来检查内容,将会看到:
1234后面将会看到&H4d&H5a&h90…
&Hxx是VBA中十六进制的语法。我们可以使用解码器进行转换。解码器(python)使用正则搜索&Hxx,把xx转换成字符把他们连接成字符串。
使用下面的命令来调用解码器分析嵌入的文件:
根据MZ和PE头,可以识别它是一个PE文件,我们可以使用pecheck来检查
pecheck介绍:http://blog.didierstevens.com/2013/04/19/3462/
下载地址:http://didierstevens.com/files/software/pecheck_v0_3_0.zip
RECHNUNG_vom_18122014.dochttps://www.virustotal.com/en/file/d3672a6b3bc839d76b1d4c2e98ab8c3ef84cb9e928fc3cadad3f4144aa5f8e29/analysis/是一个含有恶意VBA宏用来提取创建一个exe的word文档。本文主要用来介绍oledump如何工作
首先看一下数据流(我把word文档使用密码加密zip,用来绕过AV,oledump可以处理这类文件)
Stream 7含有VBA宏,来查看一下:
当文档打开的时候,Subroutine v45自动执行。它会创建一个临时文件,搜索word文件中ActiveDocument.Range.Text里面的"1234",然后把1234后面的加密bytes写到磁盘,然后执行。
如果查看stream 14来检查内容,将会看到:
1234后面将会看到&H4d&H5a&h90…
&Hxx是VBA中十六进制的语法。我们可以使用解码器进行转换。解码器(python)使用正则搜索&Hxx,把xx转换成字符把他们连接成字符串。
#!/usr/bin/env python __description__ = '&H decoder for oledump.py' __author__ = 'Didier Stevens' __version__ = '0.0.1' __date__ = '2014/12/19' """ Source code put in public domain by Didier Stevens, no Copyright https://DidierStevens.com Use at your own risk History: 2014/12/19: start Todo: """ import re class cAmpersandHexDecoder(cDecoderParent): name = '&H decoder' def __init__(self, stream, options): self.stream = stream self.options = options self.done = False def Available(self): return not self.done def Decode(self): decoded = ''.join([chr(int(s[2:], 16)) for s in re.compile('&H[0-9a-f]{2}', re.IGNORECASE).findall(self.stream)]) self.name = '&H decoder' self.done = True return decoded def Name(self): return self.name AddDecoder(cAmpersandHexDecoder)
使用下面的命令来调用解码器分析嵌入的文件:
引用
oledump.py -s 14 -D decoder_ah.py RECHNUNG_vom_18122014.doc.zip
根据MZ和PE头,可以识别它是一个PE文件,我们可以使用pecheck来检查
引用
oledump.py -s 14 -D decoder_ah.py -d RECHNUNG_vom_18122014.doc.zip | pecheck.py
pecheck介绍:http://blog.didierstevens.com/2013/04/19/3462/
下载地址:http://didierstevens.com/files/software/pecheck_v0_3_0.zip
发表评论
-
[图] windows 10
2015-08-18 20:37 311网上下载的图片,忘了来源 -
windows提权集合
2015-06-30 00:23 589https://blog.netspi.com/5-ways- ... -
[转]Access to every PC and become local Admin
2015-06-29 21:50 530原文地址:http://www.gosecure.it/blo ... -
[转]Top Five Ways SpiderLabs Got Domain Admin on Your Internal Network
2015-06-29 21:46 1633原文地址:https://www.trustwave.com/ ... -
[转]如何获得window管理员权限
2015-06-29 21:21 474引用A tutorial on how to get into ... -
Window提权基本步骤
2015-06-03 22:00 778原文地址: http://www.fuzzysecurity. ... -
[转]malware persistence
2015-05-06 23:46 410原文地址:http://jumpespjump.blogspo ... -
[转]backdoor a windows domain
2015-05-06 22:56 497原文地址:http://jumpespjump.blogspo ... -
[译]解密MSSQL密码
2015-03-26 00:43 2876原文地址: https://blog.ne ... -
[转]badsamba
2015-03-20 00:55 323原文地址:http://blog.gdssecurity.co ... -
window增加硬盘性能方法
2015-02-05 01:03 355参考地址:http://way2h.blogspot.com/ ... -
shello shock集会
2015-01-28 22:15 429https://github.com/mubix/shells ... -
[译]Skeleton Key Malware & Mimikatz
2015-01-28 20:29 804原文地址: http://adsecurity.org/?p= ... -
绕过PowerShell执行策略的15种方法
2015-01-28 02:27 963https://blog.netspi.com/15-ways ... -
[工具]volatility----Windows内存取证
2015-01-04 22:01 1543下载地址:https://github.com/volatil ... -
[译]Windows提权:ahcache.sys/NtApphelpCacheControl
2015-01-03 21:12 1028原文地址:https://code.google.com/p/ ... -
[译]使用Volatility从memory dump获得密码
2014-12-30 12:27 3807原文地址:https://cyberarms.wordpres ... -
vmss2core将VMware镜像转换成memory dump
2014-12-26 23:59 0参考:http://kb.vmware.com/selfser ... -
Windows工具集
2014-12-25 00:54 536参考:https://community.rapid7.com ... -
Kerberos攻击
2014-12-18 01:39 622参考: 1. http://securityweekly.co ...
相关推荐
脑部老化稀疏表示:从结构性磁共振成像中提取协方差模式 本研究论文探讨了利用结构性磁共振成像(MRI)技术对人脑老化进行分析,以期改善对与年龄相关的精神疾病早期诊断和治疗。研究的关键点在于使用一种新颖的...
在《一种混合方法:从网页中提取信息内容》(A hybrid approach for extracting informative content from web pages)这篇论文中,作者们提出了一种新颖的方法,旨在从网络页面中高效地提取有价值的信息。...
title={CCNet: Extracting High Quality Monolingual Datasets from Web Crawl Data}, author={Wenzek, Guillaume and Lachaux, Marie-Anne and Conneau, Alexis and Chaudhary, Vishrav and Guzm{\'a}n, ...
3. Shepperd, "Improved method for computing the quaternion from a direction cosine matrix," Journal of Guidance, Control, and Dynamics, (to be published). 以上参考文献仅为示例,并非实际引用文献。
1. 文章名称与主题:文档中提到的文章标题是《MACBSE: Extracting signals with linear autocorrelations》,显然文章的主题是围绕一个名为MACBSE(Multiple Autocorrelation-based Blind Source Extraction)的方法...
银行卡识别器 基于Keras的深度学习,从银行卡中提取数字。 包括自动和手动位置,带有GUI的号码识别。 中文博客: 路线图 cnn_blstm_ctc EAST /手动定位 图形用户界面 ... pip install requirements ...
Denoising and extracting background. The paper proposes a 2D generalization to the midpoint-based empirical mode decomposition algorithm (MBEMD).
### 结构化数据从网页中提取的关键知识点 #### 标题与描述理解 - **标题**:“从网页中提取结构化数据”明确指出本文的研究目标是自动地从网页中提取结构化的数据。 - **描述**:简述了研究的主要内容是开发一种...
### 网页数据提取的关键知识点 #### 一、研究背景与动机 - **网络信息的庞大性**:互联网作为信息的重要来源,其中包含了大量结构化与非结构化数据。 - **结构化数据的重要性**:许多网站通过动态生成页面来展示...
- algorithm.js 类Alignment:表示一个句子的对齐方式,以bigraph的形式。 - data.js 类 Sentences:表示一个句子列表。 它的构造函数接收一个字符串并将它们拆分成句子。 class Diff:代表一个diff文件。...
信息安全_数据安全_Extracting Secrets from Locked P 水坑攻击 态势感知 安全建设 数据泄密 安全响应
这篇文章介绍了一个名为ExtRA的框架,该框架旨在从文本评论中提取出产品类型的最重要的评价方面。这些评价方面被称作“prominent review aspects”,是在线用户评价分析和总结中的关键组成部分。...
Review mining has recently received a lot of attention, which aims to discover the valuable information from the massive product reviews. Product feature extraction is one of the basic tasks of ...
CorSegRec: A Topology-Preserving Scheme for Extracting Fully-Connected Coronary Arteries from CT Angiography CorSegRec:拓扑保持 全连通提取方案 冠状动脉CT血管造影
它深入探讨了人类听觉系统和机器听觉系统如何处理声音,并从中提取意义。书中涵盖了声音分析和表示的基本概念,包括声音的感知、声音理论、对数和幂律听觉、人耳的概述、声音的声学方法和听觉影响等多个方面。...
lts: Pulling from jenkins/jenkins 3192219afd04: Pull complete 17c160265e75: Pull complete cc4fe40d0e61: Pull complete 9d647f502a07: Extracting [===================================> ] 35.65MB/50.07MB ...