恶意代码分析实战Lab0903

首先动静态结合分析程序

跑起来会发现调用了3个DLL,用IDA先来看看main

简单猜想DLL1Print()是调用了DLL1,DLL2Print()是调用了DLL2

这里的extrn:说明这个函数是由外部实现的,这里是直接的外部调用(extern)


调用DLL3Print()函数是采用的不同的姿势

先使用LoadLibrary来获取DLL的句柄,接着使用GetProcAddress得到函数入口

所以v9是DLL3Print,v7是DLL3GetStructure

然后出现了一个原来没玩过的API:NetScheduleJobAdd(A,B,C)

根据英文的拼写可以猜到是在当前机器上添加了一个网络的计划任务,上网搜搜怎么查看当前的计划任务

再Sleep了100s,就把IDA中的main框架分析完了


然后来看DLL1


第一想法:这里的10001038函数,就是printf!但是为啥每次运行值都不一样呢,就很奇怪<

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值