PE ID
打開,查看其中一些基礎信息以及觀察該惡意代碼是否加殼,來肯定下一步分析方向其中導入表函數與咱們以前分析的惡意代碼並沒有太大分別,內存操做相關的kernel32.dll
提供c語言庫函數wsvcrt.dll
以及網絡鏈接,套接字相關ws2_32.dll
等,還有大量註冊表相關函數advapi.dll
.所以導出表中尤爲是install
相關函數則更引人關注html
install
和installA
(二者在參數的字符集的要求上有所不一樣,功能相同),咱們能夠大膽猜想,經過運行惡意代碼的該函數,應該就能夠完成代碼安裝rundll32.exe dll文件名,函數名
api
pe view
打開,看是否能查看到信息,能夠看到在可識別的字符串中,提到了一個系統進程scvhost.exe
process exploer
等軟件,對進程列表進行監控,點擊find搜尋lab03-02.dll
咱們就能夠找到是哪些進程正在調用該dll文件所以咱們就能夠找到,其宿主進程是一個pid爲1352的scvhost.exe網絡
經過對dns,以及ip地址的過濾,找到相應數據包進行分析,咱們就能夠知道,在訪問一個serve.html的網頁文件函數