JavaShuo
栏目
标签
恶意代码实战Lab13-01分析
时间 2021-01-13
原文
原文链接
先用peid查一下信息 没加壳,vc6写的,拖入ida反编译 先从资源段解密信息,后来分析是url 进入decrypt函数,用的是xor 接下来上传信息 这里用od动态调试,获取主机名,strcpy base64加密主机名,这里可以用peid的插件识别出base64算法 用InternetOpenUrlA的get请求上传加密的信息
>>阅读原文<<
相关文章
1.
恶意代码分析实战Lab1301
2.
恶意代码分析实战 Lab6
3.
恶意代码分析实战Lab1103
4.
恶意代码分析实战 Lab17
5.
恶意代码分析实战 Lab21
6.
恶意代码分析实战 Lab19
7.
恶意代码分析实战Lab1202 Lab1203
8.
恶意代码分析实战Lab0501
9.
恶意代码分析实战Lab1
10.
恶意代码分析实战Lab0303
更多相关文章...
•
Markdown 代码
-
Markdown 教程
•
Eclipse 代码模板
-
Eclipse 教程
•
IntelliJ IDEA代码格式化设置
•
Java Agent入门实战(二)-Instrumentation源码概述
相关标签/搜索
恶意代码
恶意
源码分析
实现代码
代码实现
实战分享
代码分析工具
无恶意
python数据分析实战
红包项目实战
SQLite教程
MyBatis教程
代码格式化
乱码
0
分享到微博
分享到微信
分享到QQ
每日一句
每一个你不满意的现在,都有一个你没有努力的曾经。
最新文章
1.
[最佳实践]了解 Eolinker 如何助力远程办公
2.
katalon studio 安装教程
3.
精通hibernate(harness hibernate oreilly)中的一个”错误“
4.
ECharts立体圆柱型
5.
零拷贝总结
6.
6 传输层
7.
Github协作图想
8.
Cannot load 32-bit SWT libraries on 64-bit JVM
9.
IntelliJ IDEA 找其历史版本
10.
Unity3D(二)游戏对象及组件
本站公众号
欢迎关注本站公众号,获取更多信息
相关文章
1.
恶意代码分析实战Lab1301
2.
恶意代码分析实战 Lab6
3.
恶意代码分析实战Lab1103
4.
恶意代码分析实战 Lab17
5.
恶意代码分析实战 Lab21
6.
恶意代码分析实战 Lab19
7.
恶意代码分析实战Lab1202 Lab1203
8.
恶意代码分析实战Lab0501
9.
恶意代码分析实战Lab1
10.
恶意代码分析实战Lab0303
>>更多相关文章<<