恶意代码分析实战3-2

本文详细描述了一次恶意代码分析的过程,包括使用regshot对比安装前后的注册表变化,发现代码在svchost进程中启动,并通过ProcessExplorer查看相关PID。此外,程序在系统中写入特定文件并修改注册表键值,但ApateDNS工具未能成功运行以进行进一步分析。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

恶意代码分析实战3-2

image-20210906214059351

问题1

Windows系统中在rundll32目录下执行如下命令:

image-20210906212630782

用regshot比较安装前后的注册表

image-20210906212749583

image-20210906221255346

image-20210906221310049

代码会在svchost进程中启动

问题2

执行命令如下,已经成功运行

image-20210906212923058

问题3

通过查找Lab03-02.dll查找该程序

image-20210906213233821

发现是在svchost进程下运行的

问题4

我们可以在Process Explorer中查看该进程的PID,我们可以通过PID过滤

image-20210906213544464

image-20210906213918841

image-20210906213927515

问题5

该程序执行时会在系统中写入如下文件

image-20210906214719181

除此之外,通过如下信息发现该程序将自己写在注册表的键值里面

image-20210906221529028

image-20210906221557658

问题6

由于ApateDNS在我的系统上无法运行,故此问题尚未解决

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值