恶意代码分析实战Lab1301

本文分析了一段疑似恶意软件代码的调用流程,发现其通过解密资源并使用BASE64编码来构造GET请求字符串,可能用于后门或心跳包功能,以实现与远程服务器的隐蔽通信。

调用关系:main -> 401300 -> FindResource,LoadResource,401190

其中401190:有个xor解密!

Resource Hacker保存,再用winhex修改数据

得到如下字符串:

得到URL后,调用函数4011C9

4010B1:


典型的BASE64格式,点开byte_4050E8,发现是标准的BASE64


这个v8要怎么理解不太知道

于是运行起来

和main中的这个是一样的


这个代码的课后问题都很玄学,回答不来,除了找到了恶意代码的URL,啥也没

问题5:标准的BASE64是对上面截图的v8进行处理,用来创建GET请求字符串

代码功能:

可能是当作后门,或者心跳包存在,隔一段时间与服务器进行通信,让攻击者知道它在运行。代码用加密的(有可能被截断)主机名作为标识符发出一个特定的通信信号,当接收到一个特定的回应后,则终止。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值