恶意代码分析实战—实验6-2

实验环境

实验设备环境:windows xp
实验工具:IDAPro,PEID,strings,wireshark

实验过程

使用strings程序进行基础的静态分析:
strings检查
出现了一个恶意程序可能访问的网址,以及一些反应网络连接状态的字符串。
现在我们可以使用PEID进行分析,查看其导入表:
导入表信息
我们主要关注WINNET.dll程序引用的API。(如果兴趣可以通过MSDN查找相关API作用)

下面我们通过wireshark进行动态分析:
开启wireshark以后,运行程序:
DNS
其中存在DNS数据包,解析圈出的网址,还存在HTTP包,使用的是get请求获得页面信息。

下面使用IDA分析:
1、main函数调用的第一个子过程执行了什么函数?
子函数
其调用了系统获取网络连接状态的函数,说明此过程的目的是获得网络连接状态。
2、位于0x40117F的子过程是什么?
此过程是用来打印字符串信息的:
参数
如果函数内部图片中的是正数的话,说明是函数的参数,也不是局部变量。
3、main函数调用的第二个子过程做了什么,使用了什么代码结构?
调用的第二个子过程是函数(sub_401040),点击进入:
函数情况
我们会发现其调用情况基本上都是和网络相关的。
网址
此恶意代码主要是通过解析恶意网址,从网址中获取信息并将其读出来之后判断前四个字符,最后进行了60s的休眠。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值