恶意代码分析实战Lab0703

动静态结合分析过程


特征字符串:kernel32和kerne132(注意是小写字母l和数字1)

程序在运行的时候要带一个参数运行~常量字符串~

这里CreateFile的功能是打开某个目录下的文件

看到main的最后几行代码,调用了函数4011E0,且参数是C:\*

IDA对4011E0的分析,看到了标志性API函数:FindFirstFile和FindNextFile。知道4011E0是对C盘下的文件进行地毯式搜索

当找到某个文件是以后缀.exe结尾的,调用4010A0处理

4010A0的功能没有分析出来,只看到了个标记字符0x4550(PE文件的magic)


静态分析差不多了,先运行下文件试试看

但是在机器上搜索不到kerne1.dll,这就很奇怪

用OD调试下

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值