注:过段时间更新
一、隐藏恶意命令
首先我们先采用基础静态
strings name.exe
发现几个有趣的字符串

可知它要访问一个网页,并通过某种方式获取执行命令,注意最后一个字符串!
还有导入表

获取网络状态来(一般用于跳转命令执行)
InternetReadFile,解析html文档。后面注意分析这几个函数。
接着基础动态验证猜想,用netcat监控80端口
nc -l -p 80
或者apdateDNS

确实访问了该网址,没有欺骗我们!
接着用IDA开始最后的分析,直接来到InternetReadFile看他想读取啥?

这里它进行跳转并开始比对一些东西,我们将其转换为ascii

变为这样

网友评论