某恶意样本主机分析
验证主机运行程序数字签名情况
首先使用工具PCHunter32.exe
,验证的是否存在数字签名,没有存在数字签名的被标注成粉紫色
可以看到名为Ias
的动态链接库C:\WINDOWS\system32\Iasex.dll
疑似恶意程序
查看恶意dll
的pid
进程号
使用procexp.exe
查看pid
的16
进制值,点击下图标签Find
–>Find Mandle or DLL
输入Iase
,查找相关的dll
文件
再使用IDA6.8
在Import
搜索名为connect
的函数,获得系统函数地址10012490
,但这并不是调用的地址哦
使用IDA
查找函数地址
双击点进去,发现该函数所占据的空间地址
然后按下Ctrl+x
,跳进调用地址看看
发现调用地址10001DE4
查看connect
函数使用方法
百度搜索“connect msdn”
,点击第一个
关于connect
函数我们可以登录官方网址
其中还有个SOCKET
的地址,再看看其函数结构
使用Odbg
分析程序
然后。。。。。。按下Ctrl+g
,输入地址,进行跳转
可以看到,得到最终的结果50 AC 10 1A 26
1 | hex(50)------>80 |
所得ip
也就是172.16.26.38
,端口80
我们再看看堆栈段,这样就很明显了啦