几个简单的恶意代码分析

注:过段时间更新

一、隐藏恶意命令

首先我们先采用基础静态

strings name.exe

发现几个有趣的字符串


几个简单的恶意代码分析_第1张图片
image.png

可知它要访问一个网页,并通过某种方式获取执行命令,注意最后一个字符串!

还有导入表


几个简单的恶意代码分析_第2张图片
image.png

获取网络状态来(一般用于跳转命令执行)
InternetReadFile,解析html文档。后面注意分析这几个函数。
接着基础动态验证猜想,用netcat监控80端口

nc -l -p 80

或者apdateDNS

几个简单的恶意代码分析_第3张图片
image.png

确实访问了该网址,没有欺骗我们!
接着用IDA开始最后的分析,直接来到InternetReadFile看他想读取啥?

几个简单的恶意代码分析_第4张图片
image.png

这里它进行跳转并开始比对一些东西,我们将其转换为ascii


几个简单的恶意代码分析_第5张图片
image.png

变为这样

几个简单的恶意代码分析_第6张图片
image.png

你可能感兴趣的:(几个简单的恶意代码分析)