首页
社区
课程
招聘
7
[原创]css.exe逆向分析
发表于: 2010-8-22 22:53 8051

[原创]css.exe逆向分析

2010-8-22 22:53
8051

css.exe逆向分析

int __stdcall sub_100637A(HMODULE a1, int a2, const CHAR *a3, int a4)
{
if ( Init(a1, a3, a4) )
{
v4 = TorjanKernelFuc();
DeleteTmpDirectory(v5); // - -病毒启动部分分析完毕、其实这只是一个外壳而已、做坏事的都是从CAB包里释放出来的垃圾
}
}
004019FC call 004018F0
00401A01 add esp, 4
00401A04 inc esi
00401A05 push esi
00401A06 call <DecodeProc>
00401A0B mov esi, eax
00401A0D add esp, 4
00401A10 test esi, esi
00401A12 jnz short 00401A1E
00401A14 push -2
00401A16 call 004018F0
00401A1B add esp, 4
00401A1E mov eax, dword ptr [404400]
00401A23 push eax
00401A24 push 00404408 ; ASCII "WCCCRXcIKDfnxnQyYmJydDgmd6LzEmGQ=="
00401A29 push esi
00401A2A call <InitString>
00401A2F add esp, 4
00401A32 push eax
00401A33 push edi
00401A34 call <InitString> ; 服务的说明字符串
00401A39 add esp, 4
00401A3C push eax
00401A3D call 00402050 ; 创建服务,启动服务、分析到此结束。
File already submitted: The file sent has already been analysed by VirusTotal in the past. This is same basic info regarding the sample itself and its last analysis:
MD5: e4ae1102c9e22fb3e20644d18fbd8462
Date first seen: 2010-05-17 23:10:20 (UTC)
Date last seen: 2010-05-17 23:10:20 (UTC)
Detection ratio: 30/40

[注意]看雪招聘,专注安全领域的专业人才平台!

收藏
免费 7
支持
分享
赞赏记录
参与人
雪币
留言
时间
Youlor
为你点赞~
2024-5-31 03:20
伟叔叔
为你点赞~
2024-2-14 00:03
QinBeast
为你点赞~
2024-1-16 03:30
shinratensei
为你点赞~
2024-1-9 05:26
心游尘世外
为你点赞~
2023-12-27 00:15
飘零丶
为你点赞~
2023-12-16 00:03
PLEBFE
为你点赞~
2023-3-18 03:34
最新回复 (3)
雪    币: 55923
活跃值: (21580)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
2
将附件转到本地保存。
附件
http://u.115.com/file/f2e5187c63

附件密码
Azure[LCG]
上传的附件:
2010-8-23 09:59
0
雪    币: 61
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
新手路过,学习学习
2010-8-24 13:47
0
雪    币: 226
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
惊动了坛主。。。。
2010-8-24 14:06
0
游客
登录 | 注册 方可回帖
返回

账号登录
验证码登录

忘记密码?
没有账号?立即免费注册