当前位置: 首页 > news >正文

一次恶意程序分析

 首先F12+shift查看字符表  字符表发现可疑字符串

双击进入 再tab

进入这里 推测为main函数

可见一些可疑的api FindResourceW推测该木马使用了资源加载

VirtualAlloc申请内存

然后sub_1400796E0 有 dwSize 参数 推测为 拷贝内存 memcpy类似函数

然后sub_140078CB0函数

跟进函数

关键如下 故推测是在对资源加载的shellcode做base64解码

到这里 跟进去

在做AES解密 还是使用的是AES-256-CBC算法 解密之后的shellcode地址赋值给了lpAddress

跟进到这里

进去之后 推测使用了堆加密

最终执行shellcode的地方就是这两个之一了

首先跟进这一个

分别跟踪两个a1参数

第一个

第二个 推测也是在做内存释放

那么就肯定是qword_1400A0FB8函数执行的shellcode了

http://www.lryc.cn/news/464884.html

相关文章:

  • Javaweb基础-vue
  • 2. MySQL数据库基础
  • java集合进阶篇-《泛型》
  • pytorh学习笔记——cifar10(三)模仿VGGNet创建卷积网络
  • 题目:连续子序列
  • 深入解析:Nacos AP 模式的实现原理与应用场景
  • snmpnetstat使用说明
  • linux线程 | 同步与互斥 | 互斥(下)
  • 2024-10-17 问AI: [AI面试题] 讨论 AI 的挑战和局限性
  • go基础(一)
  • python忽略warnings 的方法
  • 2024年底蓝奏云最新可用API接口列表 支持优享版 无需手动抓取cookie
  • Linux常用命令详细解析(含完整命令演示过程)
  • 《使用Gin框架构建分布式应用》阅读笔记:p101-p107
  • 014集——c#实现打开、另存对话框(CAD—C#二次开发入门)
  • 全面升级:亚马逊测评环境方案的最新趋势与实践
  • Java中的异步编程模型
  • opencv 按位操作
  • 【Bug】STM32串口空闲中断接收不定长数据异常
  • 使用Radzen Blazor组件库开发的基于ABP框架炫酷UI主题
  • Java入门4——输入输出+实用的函数
  • 《当尼采哭泣》
  • TOMCAT Using CATALINA——OPTS,闪退解决方法(两种)
  • Android音视频 MediaCodec框架-启动编码(4)
  • # Go 语言中的 Interface 和 Struct
  • SSM与Springboot是什么关系? -----区别与联系
  • MATLAB小波变换图像融合系统
  • nginx-安装和80端口映射多域名和ssl
  • SVN小乌龟 create patch 和 apply patch 功能
  • #MySQL `SELECT` 语句执行流程详解