PE ID
打开,查看其中一些基础信息以及观察该恶意代码是否加壳,来肯定下一步分析方向其中导入表函数与咱们以前分析的恶意代码并没有太大分别,内存操做相关的kernel32.dll
提供c语言库函数wsvcrt.dll
以及网络链接,套接字相关ws2_32.dll
等,还有大量注册表相关函数advapi.dll
.所以导出表中尤为是install
相关函数则更引人关注html
install
和installA
(二者在参数的字符集的要求上有所不一样,功能相同),咱们能够大胆猜想,经过运行恶意代码的该函数,应该就能够完成代码安装rundll32.exe dll文件名,函数名
api
pe view
打开,看是否能查看到信息,能够看到在可识别的字符串中,提到了一个系统进程scvhost.exe
process exploer
等软件,对进程列表进行监控,点击find搜寻lab03-02.dll
咱们就能够找到是哪些进程正在调用该dll文件所以咱们就能够找到,其宿主进程是一个pid为1352的scvhost.exe网络
经过对dns,以及ip地址的过滤,找到相应数据包进行分析,咱们就能够知道,在访问一个serve.html的网页文件函数