首页
社区
课程
招聘
[未解决,已结帖] 俄4的一款脚本分析 50.00雪花
发表于: 2022-8-1 15:11 4080

[未解决,已结帖] 俄4的一款脚本分析 50.00雪花

2022-8-1 15:11
4080

上一次的帖子没有过审,我自己反思过原因也许是因为我的诉求不对,这一次经过我重新审视,修改了新的诉求,希望能通过。

正题:经过我初步分析,首先载入OD,运行后,进行常规登录,(程序属于易语言编写,第一层只是一个外壳)

首先他会伪装成右下角QQ小图标主要目标是伪装成一个正常程序躲避俄4检测,同时方便展开菜单

这时我们右击小图标展开菜单后鼠标移动到钓鱼模板,会自动展开下级下拉菜单,选择我们需要关注的模板管理-点击

出现主菜单所有设置默认即可,然后回到程序领空下按钮事件断点(FF 55 FC 5F 5E)然后单击 运行模板程序断下

进入CALL分析逻辑,发现调用:C:\Users\Panfeer\AppData\Local\Temp 目录下某.tmp格式文件进行内部处理后重新组装成随机命名的exe格式文件,这个文件接收来自原程序(也就是生成它文件的参数)然后执行验证,所有程序都是无壳。

最后诉求:希望可以给出解决方案如何通过这个原程序修改生成后的那个程序.

程序下载地址1:https://share.weiyun.com/rkkJ8ZHJ

程序下载地址2:https://pan.baidu.com/s/1bDmHLVotzOpZNoh42HtwSQ

提取码:1234


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

最后于 2022-8-1 15:16 被panfeer编辑 ,原因:
收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//