恶意代码分析实战3-2

问题1
Windows系统中在rundll32目录下执行如下命令:

用regshot比较安装前后的注册表



代码会在svchost进程中启动
问题2
执行命令如下,已经成功运行

问题3
通过查找Lab03-02.dll查找该程序

发现是在svchost进程下运行的
问题4
我们可以在Process Explorer中查看该进程的PID,我们可以通过PID过滤



问题5
该程序执行时会在系统中写入如下文件

除此之外,通过如下信息发现该程序将自己写在注册表的键值里面


问题6
由于ApateDNS在我的系统上无法运行,故此问题尚未解决