title: 恶意代码实战分析Lab 6-2
id: e90c359c-cfac-4299-96c8-d10d790822f9
date: 2024-08-18 11:46:56
auther: 1256455767
cover: null
excerpt: Lab 6-2 分析在文件Lab06-02.exe中发现的恶意代码。 问题 1.main函数调用的第一个子过程执行了什么操作? 1.是个if语句.通过InternetGetConnectedState函数检查 网络连接状态.函数返回0打印"Error 1.1 No Internet\n”,返回1打
permalink: /archives/f0ff4a74-1045-4c81-b329-6bb106dfcb4d
categories:

  • windowsni-xiang
    tags:
  • er-jin-zhi-fen-xi

Lab 6-2

分析在文件Lab06-02.exe中发现的恶意代码。

问题

1.main函数调用的第一个子过程执行了什么操作?

1.是个if语句.通过InternetGetConnectedState函数检查 网络连接状态.函数返回0打印"Error 1.1: No Internet\n",返回1打印"Success: Internet Connection\n".

2.位于0x40117F的子过程是什么?

打印函数printf.

3.被main函数调用的第二个子过程做了什么?

1.调用InternetOpenA函数初始化应用程序对 WinINet 函数的使用。

2.调用InternetOpenUrlA打开URL'http://www.practicalmalwareanalysis.com/cc.htm'.

3.如果失败了调用InternetCloseHandle清理网络初始化环境,返回结果为0退出函数.

4.如果成功调用InternetReadFile读取用InternetOpenUrlA打开连接里面的数据.

5.InternetReadFile函数返回失败,调用InternetCloseHandle清理网络初始化环境,再调用InternetCloseHandle关闭网络连接,返回结果为0退出函数.

6如果成功调用InternetReadFile判断第前4个字节数据是不是"<!--"如果不是打印"Error 2.3: Fail to get command\n"返回结果为0退出函数.

7.如果前4个字节是"<!--",第5个字节用来当函数返回值.

4.在这个子过程中使用了什么类型的代码结构?

5.在这个程序中有任何基于网络的指示吗?

1.导入了网络方面相关的函数.

2.全局字符里面有个URL "http://www.practicalmalwareanalysis.com/cc.htm".和作为HTTP通讯的UA字段"Internet Explorer 7.5/pma" 字符串.

6.这个恶意代码的目的是什么?

调用网络api读取"http://www.practicalmalwareanalysis.com/cc.htm"这个链接里的数据,判断第5个字节里的数据,如果不为0打印出来第五个字节字符"Success: Parsed command is %c\n"后进行60秒的等待之后再退出,否则立即退出.