关于捆绑器的使用方法?
这个问题你了解一下捆绑器原理就知道了,请看下列资料:
各种捆绑器的原理和检测方法简单的总结,以帮助各位识别带毒程序。
一、传统的捆绑器。这种原理很简单,也是目前用的最多的一种。就是将B.exe附加到A.exe的末尾。这样当A.exe被执行的时候,B.exe也跟着执行了。这种捆绑器的代码是满网都是。我最早是从jingtao的一篇关于流的文章中得知的。就目前来说,已经没什么技术含量了。
检测方法:稍微懂一点PE知识的人都应该知道。一个完整有效的PE/EXE文件,他的里面都包含了几个绝对固定的特点[不管是否加壳]。一是文件以MZ开头,跟着DOS头后面的PE头以PE\0\0开头。有了这两个特点,检测就变得很简单了。只需利用UltraEdit一类工具打开目标文件搜索关键字MZ或者PE。如果找到两个或者两个以上。则说明这个文件一定是被捆绑了。不过值得注意的是,一些生成器也是利用了这个原理,将木马附加到生成器末尾,用户选择生成的时候读出来。另外网上流行的多款“捆绑文件检测工具”都是文件读出来,然后检索关键字MZ或者PE。说到这里,相信大家有了一个大概的了解。那就是所谓的“捆绑文件检测工具”是完全靠不住的一样东西。
二、资源包裹捆绑器。就这原理也很简单。大部分检测器是检测不出来的,但灰鸽子木马辅助查找可以检测出捆绑后未经加壳处理的EXE文件。但一般人都会加壳,所以也十分不可靠。这个学过编程或者了解PE结构的人都应该知道。资源是EXE中的一个特殊的区段。可以用来包含EXE需要/不需要用到的任何一切东西。利用这个原理进行100%免杀捆绑已经让人做成了动画。
大家可以去下载看看。那捆绑器是如何利用这一点的呢?这只需要用到BeginUpdateResource、UpdateResource和EndUpdateResource这三个API函数就可以搞定。这三个API函数是用来做资源更新/替换用的。作者只需先写一个包裹捆绑文件的头文件Header.exe.头文件中只需一段释放资源的代码。而捆绑器用的时候先将头文件释放出来,然后用上面说的三个API函数将待捆绑的文件更新到这个头文件中即完成了捆绑。类似原理被广泛运用到木马生成器上。
检测方法:一般这种很难检测。如果你不怕麻烦,可以先将目标文件进行脱壳。然后用“灰鸽子木马辅助查找”或“ResTorator”一类工具将资源读出来进行分析。但这种方法毕竟不通用。
所以还是推荐有条件的朋友使用虚拟机。
三、编译器捆绑法。暂时不知用什么名字来形容,所以只能用这个来代替。这种方法相当的阴
险。是将要捆绑的文件转换成16进制保存到一个数组中。像这样
muma:array[0..9128] of Byte=($4D,$5A,$50....$00)
然后用时再用API函数CreateFile和WriteFile便可将文件还原到硬盘。这里稍稍学过编程的都
知道。代码中的数组经过编译器、连接器这么一搞。连影都没了。哪还能有什么文件是吧?所
以就这种方法而言,目前还没有可以查杀的方法。这种方法可以利用编程辅助工具jingtao的
DcuAnyWhere或Anskya的AnyWhereFileToPas来实现。
四、最最毒辣的一种。因为暂时用的人较少,且危害性及查杀难度太大。[一个被杀的病毒直接
捆绑就能免杀,汗~]所以就不公布了。此法查杀方法通用性极差。如果流行,估计大家连动画都不敢下着看了。
补充:可以利用一些第三方工具将硬盘和注册表监视起来以后再运行那些你不确定是否被捆绑的程序。这样,一旦硬盘出现变化,或有文件新建,或有文件改变都会被记录在案。就算是查找起来也方便一点。
所以别人运行了那个捆绑后生成的文件中招机会非常高,不要随便运行不熟悉的程序。
捆绑带又称货物捆扎带,是使用在货物的运输、移动、装运或者仓储时固定功能,它们具有锁紧性,不会脱落,安全可靠,轻便、操作简便, 保护物体不受损伤。可以根据不同的钩类,适用于各类环境。又名捆绑器、紧固器、紧固带、军用捆绑带
材料:聚酯、尼龙织带、丙纶
捆紧器的结构形式多种多样,可根据实际需要不带端部件栓紧带的使用环境温度为-40℃~+100℃,当采用聚丙烯栓紧带时环境温度一般为-40℃~+80℃,严禁在高温环境中使用。
行李箱捆绑带能放在车轮上并贴防滑。
捆绑带又称货物捆扎带,是使用在货物的运输移动装运或者仓储时固定功能,它们具有锁紧性,不会脱落,安全可靠,轻便、操作简便,保护物体不受损伤,可以根据不同的钩类,并适用于各类环境,又名捆绑器、紧固器、紧固带、军用捆绑带。
使用特点
省时省力,以拨千斤之势,一人操作即可使捆绑器产生巨大的捆绑力、绑卸快速,安全耐用,采用特殊钢材为机件,强力耐酸碱纤维材质组合而成,操作简易,瞬间绑紧,绝不脱落,瞬间松绑,操作简便,回收绑索容易,不占空间,不伤货物,采用纤维材质扁平织带组合而成,受力点分散、柔软、绝不伤货物。
是不是捆木马病毒一类的动西?哈哈
别搞破坏哦!!
目前我是没发现不发生变化的捆绑器....
脱壳以后在加应该OK
经路标网统计,注册滑橇捆绑器的商标达8件。
注册时怎样选择其他小项类:
1.选择注册(滑板,群组号:2807)类别的商标有1件,注册占比率达12.5%
2.选择注册(滑板捆绑器,群组号:2807)类别的商标有1件,注册占比率达12.5%
3.选择注册(手指操作的微型运动器材(玩具),群组号:2802)类别的商标有1件,注册占比率达12.5%
4.选择注册(运动用保护带,群组号:2809)类别的商标有1件,注册占比率达12.5%
5.选择注册(滑板或滑橇用蜡,群组号:2807)类别的商标有1件,注册占比率达12.5%
6.选择注册(滑板滑轮,群组号:2807)类别的商标有1件,注册占比率达12.5%
7.选择注册(滑板用踏板,群组号:2807)类别的商标有1件,注册占比率达12.5%
8.选择注册(滑板滑轮轴,群组号:2807)类别的商标有1件,注册占比率达12.5%
清障车帮轮胎用的捆绑带,需要缠住车轮和清障车的铁环,然后使用拉紧器把帮带拉紧,这样就起到了固定车轮的作用了,具体操作步骤如下:
1、把帮带从车轮靠前侧的轮辋空隙穿出。
2、右侧从车轮后部穿入。
3、从车体铁环穿过。
4、右侧也从车体铁环穿过。
5、使用拉紧器勾住两侧帮带头。
6、前后拉动拉紧器,让帮带变紧就完成了操作。
OpenArk的Bundler即是这样一个功能,支持文件以及文件夹等捆绑成一个exe,同样支持脚本。
这里我们选了winhex(一款流行的编辑器),把它们放入文件夹中,命名shadow
winhex 17.2 SR-6目录是winhex安装后的文件夹
shadow.bat (用于测试)
shadow.vbs (用于测试)
在列表里找到winhex.exe,直接右键 Use this ICON,或者Select ICON选择一个图标(exe/ico皆可)。
Save to 保存到exe即可,例如Winhex.exe。
运行程序前,先使用OpenArk的命令工具,输入.cmd net user查看当前用户列表。
运行程序,结果如图:
此时,再来看我们cmd添加用户,发现已经shadow用户已经成功添加:
OpenArk的捆绑器Bundler是一个通用的功能,同时也在不断完善,读者可自行测试。
由于捆绑器会将两个程序重新组合,产生一个自己的特殊格式,所以捆绑器程序的出现,使新变种病毒产生的速度大大增加了。