惡意代碼實戰Lab13-01分析

先用peid查一下信息 沒加殼,vc6寫的,拖入ida反編譯 先從資源段解密信息,後來分析是url 進入decrypt函數,用的是xor 接下來上傳信息 這裏用od動態調試,獲取主機名,strcpy base64加密主機名,這裏可以用peid的插件識別出base64算法 用InternetOpenUrlA的get請求上傳加密的信息
相關文章
相關標籤/搜索