恶意代码分析实战Lab 5-1

问题

1.DllMain的地址是什么?

使用IDA打开后,鼠标所在位置

.text:1000D02E

在这里插入图片描述

2.使用Imports窗口并浏览到gethostbyname, 导入函数定位到什么地址?

在这里插入图片描述

.idata:100163CC

3.有多少函数调用了gethostbyname?

Jump to xref operand
在这里插入图片描述
函数交叉引用,p是引用,r是读取,必须先读取,再引用。引用了9次,被5个函数调用。

4.将精力集中在位于0x10001757处的对gethostbyname的调用,你能找出那个DNS请求将被触发吗?

使用G键定位0x10001757
在这里插入图片描述
call函数默认将栈顶的值作为函数的参数传递给函数,这里是eax push进去的,eax对应的off_10019040:

在这里插入图片描述

[This is RDO]pics.praticalmalwareanalys

然后点击黄色部分aThisRdoPics,可以看到完整的字符串

[This is RDO]pics.praticalmalwareanalysis.com在这里插入图片描述
刚才gethostbyname那段代码

off_1001904值给了eax之后(off_10019040是字符串指针),0Dh转换成十进制是13,因此最后的结果是指针指向p,所以最后push进栈的值是pics.praticalmalwareanalysis.com

5.IDA Pro识别了在0x10001656处的子过程中的多少个局部变量?

使用G键跳转地址0x10001656,
在这里插入图片描述
分析sub_10001656函数,一共有23个局部变量,大部分以var_为前缀。

6.IDA Pro识别了在0x10001656处的子过程中的多少个参数?

一个参数
在子过程中有arg_0这个参数 lpThreadParameter??

7.使用Strings窗口,来在反汇编中定位字符串\cmd.exe /c。 它位于哪?

一直以为我装的这个IDA没有strings(确实是我没找到),结果需要shift+F12,没有F12
Mac—开启键盘F1 - F12功能键以及F1 - F12功能键的作用
结果还是不知道怎么弄,
找到了,F16都找到了,还是没成功shift+F12

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值