实验:逆向分析sample_mal.exe文件

简介: 实验:逆向分析sample_mal.exe文件

1.双击运行文件,出现如下窗口内容

2.关闭窗口,把.exe文件放在IDA中进行分析

3.打开之后页面如下

4.call表示调用函数,这里调用了4个函数,其中SHGetSpecialFolderPathA函数,用于检索特定文件夹的路径。push offset String2 ; "10.exe”:这是将字符串“1:0.exe”推入堆栈的操作。这个字符串可能是一个文件名或路径。

5.在ida中双击运行0.exe

6.使用Process Monitor对文件和注册表进行检测,发现文件sample_mal.exe文件运行之后创建了一个文件。

7.打开路径,发现它创建了一个文件名为0.exe的文件

8.双击该文件,出现了源文件一样的内容

9.将源文件和创建之后的文件放在编辑器里比较,发现他们的内容是一样,说明:该sample_mal.exe程序在运行之后会执行复制操作。

相关文章
|
5月前
|
Windows
逆向学习Windows篇:动态加载与def导出
逆向学习Windows篇:动态加载与def导出
52 0
「SharpC2学习」EXE载荷生成流程
「SharpC2学习」EXE载荷生成流程
|
Ubuntu Java Linux
利用snpEff对基因型vcf文件进行变异注释,软件安装、数据库配置、结果解读详细方法
利用snpEff对基因型vcf文件进行变异注释,软件安装、数据库配置、结果解读详细方法
|
Python
PowerShell随机免杀结合ps2exe上线
PowerShell随机免杀结合ps2exe上线
326 0
|
应用服务中间件
TeaVM的samples/benchmark范例运行办法
TeaVM的samples/benchmark范例运行办法
112 0
TeaVM的samples/benchmark范例运行办法
|
Linux Windows Python
记一次windows环境下PaddleNLP的模型下载bug排除
记一次windows环境下PaddleNLP的模型下载bug排除
303 0
记一次windows环境下PaddleNLP的模型下载bug排除
|
JSON 监控 数据可视化
MMDetection3d的实用工具脚本
MMDetection3d的实用工具脚本
727 0
MMDetection3d的实用工具脚本
|
存储 Java Maven
网络抓包数据文件(.pcap/.cap)解析工具(Java实现)
pcap/.cap文件是常用的数据报存储格式文件,数据按照特定格式存储,普通编辑器无法正常打开该类型文件,使用Ultra Edit编辑器能够以16进制的格式查看数据,无法直观查看数据重要信息。需要特定的解析工具软件读取查看如WiresharkPortable或Microsoft Network Monitor等
网络抓包数据文件(.pcap/.cap)解析工具(Java实现)
小工具随手记:使用Pyinstaller将多个.py程序及其关联资源打包成exe
小工具随手记:使用Pyinstaller将多个.py程序及其关联资源打包成exe
小工具随手记:使用Pyinstaller将多个.py程序及其关联资源打包成exe
|
安全 Python
Python 技术篇-解决转化后的exe程序被360误杀问题实例演示,python生成的exe被360识别为勒索病毒原因及解决方法
Python 技术篇-解决转化后的exe程序被360误杀问题实例演示,python生成的exe被360识别为勒索病毒原因及解决方法
981 0
Python 技术篇-解决转化后的exe程序被360误杀问题实例演示,python生成的exe被360识别为勒索病毒原因及解决方法