Lab 9-2

用OllyDbg分析恶意代码文件Lab09-02.exe,回答下列问题。

问题

1.在二进制文件中,你看到的静态字符串是什么?

一些dll名和导入的函数名,一些打印消息,还有一个"cmd"字符串.

2.当你运行这个二进制文件时,会发生什么?

1.没有任何反应.进程一运行就结束了.

3.怎样让恶意代码的攻击负载(payload)获得运行?

1.将当前进程名字改成"ocl.exe"才能正常运行下去否则直接退出了.

2.text:00401240 74 0A jz short loc_40124C或者更改进程二进制代码把jz改成jmp.

4.在地址0x00401133处发生了什么?

1.在栈中生成了一段字符串:“1qaz2wsx3edc”;

5.传递给子例程(函数)0x00401089的参数是什么?

一共有两个参数:

参数1是一段被加密的字符串,参数2是一段解密字符串(栈中生成的字符串).

6.恶意代码使用的域名是什么?

1.通过0x00401089处的函数解密出来的字符串:www.practicalmalwareanalysis.com,也就是恶意代码使用的域名.

7.恶意代码使用什么编码函数来混淆域名?

1.通过字符串异或来实现域名混淆的.

8.恶意代码在0x0040106E处调用createProcessA函数的意义是什么?

打开cmd进程,将套接字的数据当成控制台输入输出控制管道句柄.