恶意代码实战Lab13-01分析
生活随笔
收集整理的這篇文章主要介紹了
恶意代码实战Lab13-01分析
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
先用peid查一下信息
沒加殼,vc6寫的,拖入ida反編譯
先從資源段解密信息,后來分析是url
進入decrypt函數,用的是xor
接下來上傳信息
這里用od動態調試,獲取主機名,strcpy
base64加密主機名,這里可以用peid的插件識別出base64算法
用InternetOpenUrlA的get請求上傳加密的信息
總結
以上是生活随笔為你收集整理的恶意代码实战Lab13-01分析的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 无源码修改exe文件图标
- 下一篇: ctf图片隐写之修改图片高度