bp VirtualFree F9两次后,向下找到 ..... 00980B2B 8B46 0C mov eax, dword ptr [esi+C] 00980B2E 03C7 add eax, edi 00980B30 5D pop ebp 00980B31 5E pop esi 00980B32 5F pop edi 00980B33 5B pop ebx 00980B34 C3 retn ;返回到 0044A458 (Cool_Gam.0044A458) ......
0044A456 FFD7 call edi 0044A458 8985 3F130010 mov dword ptr [ebp+1000133F], eax ; Cool_Gam.00429104 0044A45E 8BF0 mov esi, eax 0044A460 8B4B 14 mov ecx, dword ptr [ebx+14] 0044A463 5A pop edx 0044A464 EB 0C jmp short 0044A472 0044A466 03CA add ecx, edx 0044A468 68 00800000 push 8000 0044A46D 6A 00 push 0 0044A46F 57 push edi 0044A470 FF11 call dword ptr [ecx] 0044A472 8BC6 mov eax, esi 0044A474 5A pop edx 0044A475 5E pop esi 0044A476 5F pop edi 0044A477 59 pop ecx 0044A478 5B pop ebx 0044A479 5D pop ebp 0044A47A FFE0 jmp eax ;跳到程序入口
感染部分只要下断 bp CreateFileA bp ReadFile bp WriteFile 就可以跟踪到,我文章写的不好,还有个下载列表也写漏了,不过大家可以用IDA的解密IDC解开。调试的时候见病毒将exe的图标提取到系统temp文件夹,可能是想感染后再将exe写回去,可能是没处理好,最好exe报废。
感染部分只要下断 bp CreateFileA bp ReadFile bp WriteFile 就可以跟踪到,我文章写的不好,还有个下载列表也写漏了,不过大家可以用IDA的解密IDC解开。调试的时候见病毒将exe的图标提取到系统temp文件夹,可能是想感染后再将exe写回去,可能是没处理好,最好exe报废。