ransomware(假的勒索病毒)逆向分析

本文详细介绍了对一个假的ransomware样本进行逆向分析的过程,通过PEiD查壳发现无壳,运行后观察到只有一个输入框和解密按钮。通过API断点定位关键代码,使用Olydbg和IDA进一步分析,揭示了程序判断输入与18相等的条件,并找到解密关键地址00AE12A3。通过异或操作,提取出flag为{1_dO_n0t_wAnna_cry}。
摘要由CSDN通过智能技术生成

 

0x01:PEiD查壳 无壳  运行之后也没中毒 无毒

0x02: 运行一下看看  可用的只有一个输入框和一个按钮(Decrypt)

这里可以通过Restorator进行分析

随意输入123456789   点击Decrypt    弹出对话框

看到关键点   

一个是触发的MessageBox   (通过下API断点)

一个是关键字符串  Wrong,The password is error

两种方法都可以定位到关键代码      (通过搜索ASCII字符串)

下边采用API断点进行定位

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值