恶意代码分析实战 课后题 Lab11-02

这篇博客详细分析了Lab11-02.dll恶意代码,它使用Microsoft Visual C++ 6.0编写,通过创建AppInit_DLLs注册表项实现持久化。恶意代码在邮件客户端中安装inline挂钩,向send函数添加额外的RCPT TO收件人,将邮件副本发送给billy@malwareanalysisbook.com。分析涉及OD IDA工具,深入探讨了inline挂钩、注册表操作和动态分析。
摘要由CSDN通过智能技术生成
这个里面inline挂钩汇编代码操作没看明白,记一下,过两天重新写一个关于inline挂钩的。
1.样本概况
病毒名称为Lab11-02.dll,编写语言为Microsoft Visual C++ 6.0。
1.1样本信息
md5:BE4F4B9E88F2E1B1C38E0A0858EB3DD9
sha1:79787427773DCCE211E8E65E1156BD60535494EC
病毒行为:
从Lab11-02.ini中解密邮件地址,给所有发出的邮件添加了一个收件人。
1.2测试环境及工具
环境:winxp32位
工具:OD IDA
2.具体行为分析
2.1主要行为
创建一个新的注册表项AppInit_DLLs,来永久安装恶意代码自身。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值