恶意代码分析实战 Lab13

lab13-01 1 2首先调用sub_401300函数 程序是一系列的资源操作函数,目的是找到资源 存到内存在调用401190解密,可以到,是在和3bh进行异或解密,最后把数据地址传回 我们用resourcehaacker看一下 把它保存二进制文件再用winhex打开,再把数据异或3bh,得到一个url 接着看程序,调用WSAStartup,wsa启动命令 然后两个sleep(分别睡了500ms
相关文章
相关标签/搜索