# 第 1 章：静态分析基础技术

## Lab 1-1

这个实验使用 Lab01-01.exe 和 Lab01-01.dll 文件，使用本章描述的工具和技术来获取关于这些文件的信息。

### **1、将文件上传至** [**http://www.VirusTotal.com/**](http://www.virustotal.com/) **进行分析并查看报告。文件匹配到了已有的反病毒软件特征吗？**

答案：匹配到了。

检测报告：

* &#x20;<https://www.virustotal.com/gui/file/58898bd42c5bd3bf9b1389f0eee5b39cd59180e8370eb9ea838a0b327bd6fe47/detection>

![Lab01-01.exe 的检测结果，被多个引擎标记为恶意文件](https://787279543-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MLT8iP0IvoyaLlQfCAi%2F-MLThqeXr_oC3N867Lz4%2F-MLThrP825NzDuoFD83f%2F3%7B%40FAO0%7D\(L05%5D6WW6%40QKWOQ.png?alt=media\&token=c037b2dc-99f3-4948-9300-c691fdfb66b3)

![Lab01-01.exe 的检测报告细节](https://787279543-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MLT8iP0IvoyaLlQfCAi%2F-MLYBv0BF40LNdHjg2Nk%2F-MLYCrKjaOD6rokX-wPh%2FDQL~PM82\)~X5%7BU8_~8B7OH9.png?alt=media\&token=e820a26f-af4b-4153-af94-d376fbfe97dc)

### **2、这些文件是什么时候编译的？**

答案：2010 年 12 月 20 日。与书中答案不同，我用 PEView 打开会报错，并且看不到时间戳信息，和文末的参考链接中所说的一致。需要用 Dependency Walker 打开才能看到。

![Lab01-01.exe 的时间戳信息](https://787279543-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MLT8iP0IvoyaLlQfCAi%2F-MLXc_cyNVHLOsLo5RVx%2F-MLXebXPvcF6Zka_H_S7%2F3Z7Q7%25%40\)QSHT_\)6X%25C~J%7BA4.png?alt=media\&token=65b25aa1-6a5c-434e-b76f-4d5965c8e122)

![Lab01-01.dll 的时间戳信息](https://787279543-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MLT8iP0IvoyaLlQfCAi%2F-MLXc_cyNVHLOsLo5RVx%2F-MLXep-fny862purs-nC%2F%7BB%25%25G7%7D\(~\)S3B0P%25C%5B%257T\)M.png?alt=media\&token=3fc4a9c8-720a-492b-95ca-de3be6e76ac6)

### **3、这两个文件中是否存在迹象说明它们是否被加壳或混淆了？如果是，这些迹象在哪里？**

答案：两个文件都没有加壳。都是用的 Micro Visual C++ 6.0 编译和链接的。使用 PEiD 可以查看该信息。

![使用 PEiD 查看 Lab01-01.exe 的加壳信息](https://787279543-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MLT8iP0IvoyaLlQfCAi%2F-MLXc_cyNVHLOsLo5RVx%2F-MLXfwHH0Z9JnEM_it0L%2F%246M52%24HHFALH78RIRENYP8H.png?alt=media\&token=6e7a25ca-c652-4451-8184-5b8981502860)

![使用 PEiD 查看 Lab01-01.dll 的加壳信息](https://787279543-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MLT8iP0IvoyaLlQfCAi%2F-MLXc_cyNVHLOsLo5RVx%2F-MLXfyEObuCGFu0aGZG8%2FVY\)R%5DMFX%5DY7P%5DT03YUTBUH1.png?alt=media\&token=b973e304-796b-4fa0-805c-cb725b6eb61e)

### **4、是否有导入函数显示出了这个恶意代码是做什么的？如果是，是哪些导入函数？**

答案：用 Dependency Walker 可以看到导入函数。

Lab01-01.exe 中，重点是 kernel32.dll 中同文件操作相关的导入函数。这意味着该程序可能会对系统中的文件进行搜索、调用和修改操作。

![Lab01-01.exe 中 kernel32.dll 的导入函数](https://787279543-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MLT8iP0IvoyaLlQfCAi%2F-MLXg86r1M8sGjD-Rk26%2F-MLXlqGSxjM0x3RfNu8X%2F~S5SUI%25E%5B%60X2XO%25%60NN7O_P5.png?alt=media\&token=56f3f6f1-75b7-4ed1-a1da-9ceb0dbabee3)

Lab01-01.dll 中，重点是 CreateProcessA 和 Sleep 导入函数，这两个函数经常在后门程序中使用。WS2\_32.dll 则提供了联网功能。

![Lab01-01.dll 中 kernel32.dll 的导入函数](https://787279543-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MLT8iP0IvoyaLlQfCAi%2F-MLXg86r1M8sGjD-Rk26%2F-MLXocFNb0D56EpApQ79%2FR%5D%24%40TT%40KGSA3KP%258PEH5%7DJS.png?alt=media\&token=156b3c73-d044-4044-b74d-97edee3e0dcb)

### **5、是否有任何其他文件或基于主机的迹象，让你可以在受感染系统上查找？**

使用 **strings -n 8 -nobanner Lab01-01.exe** 指令查看 Lab01-01.exe 中的字符串。除了已知的文件操作相关的字符串，我们还看到了 kerne132.dll，可能是恶意程序试图冒充 kernel32.dll，这里用数字 1 冒充字母 l。

![Lab01-01.exe 中解析出的字符串](https://787279543-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MLT8iP0IvoyaLlQfCAi%2F-MLXg86r1M8sGjD-Rk26%2F-MLXmaHaFJ7k2MU_u6nM%2FMQ2~W39HNKITOHE%5BWADVFRG.png?alt=media\&token=d9ce114d-fa1d-4c50-a37d-347d893a9985)

使用 **strings -n 4 -nobanner Lab01-01.dll** 指令查看 Lab01-01.dll 中的字符串。除了已知的 CreateProcessA 和 Sleep，我们还注意到 exec 和 sleep。exec 可能用于通过网络给后门程序传送命令 ，再利用 CreateProcess 函数运行某个程序 。sleep 可能用于让后门程序进入休眠模式。

![Lab01-01.dll 中解析出的字符串](https://787279543-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MLT8iP0IvoyaLlQfCAi%2F-MLXou_481my30lc2IcW%2F-MLXpjB-_HBzjUUuEdSm%2F%60MX%7B1X~UH17SYOYO%7BDOF%5D_9.png?alt=media\&token=8f122bbf-70ec-49c9-a6e2-c8adad168749)

### **6、是否有基于网络的迹象，可以用来发现受感染机器上的这个恶意代码？**

答案：上图解析出的字符串中，包含了一个 IP 地址：127.26.152.13。结合其调用的 WS2\_32.dll，猜测该程序可能联网通信。尽管 127 开头的 IP 为本地地址，在此处表明是用于教学目的，现实中很可能指向一个具体的外网 IP。

### **7、你猜这些文件的目的是什么？**

.dll 文件可能是一个后门，而 exe 文件则用于安装和运行该后门。

### 参考链接

* 恶意代码分析实战 Lab 1-1 习题笔记\_isinstance的博客-CSDN博客&#x20;
  * <https://blog.csdn.net/isinstance/article/details/77531267>
* 恶意代码分析实战 — Lab 01-01 – Atom Kid&#x20;
  * [http://www.atomsec.org/安全/恶意代码分析实战-lab01-01/](http://www.atomsec.org/%E5%AE%89%E5%85%A8/%E6%81%B6%E6%84%8F%E4%BB%A3%E7%A0%81%E5%88%86%E6%9E%90%E5%AE%9E%E6%88%98-lab01-01/)

## Lab 1-2

分析 Lab01-02.exe 文件。

### **1、将 Lab01-02 .exe 文件上传至** [**http://www.VirusTotal.com/**](http://www.virustotal.com/) **进行分析并查看报告。文件匹配到了已有的反病毒软件特征吗？**

答案：匹配到了。

检测报告：

* &#x20;<https://www.virustotal.com/gui/file/c876a332d7dd8da331cb8eee7ab7bf32752834d4b2b54eaa362674a2a48f64a6/detection>

![Lab01-02.exe 的检测结果，被多个引擎标记为恶意文件](https://787279543-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MLT8iP0IvoyaLlQfCAi%2F-MLXrkJ3c9_oGLA1n4xE%2F-MLY1IdAp5vn5T5tagNE%2FCBJYCPW%7B3%7B98J%7B\)%7D%5BLHR%25D6.png?alt=media\&token=d1b49210-a6f9-4926-86c4-0e4d879e8719)

![Lab01-02.exe 的检测报告细节](https://787279543-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MLT8iP0IvoyaLlQfCAi%2F-MLYBv0BF40LNdHjg2Nk%2F-MLYCc2zb8ebHnNU6alp%2F09N3NW%258\)I7J037Y%7DGR%2508I.png?alt=media\&token=f175a3fa-bebd-43f7-8e12-0774109477db)

### **2、是否有这个文件被加壳或混淆的任何迹象？如果是这样，这些迹象是什么？如果该文件被加壳， 请进行脱壳，如果可能的话。**

答案：用 PEiD 打开，显示 “Nothing found \*”，表明被加壳了。

![对 Lab01-02.exe 进行 Normal Scan，显示 Nothing found \*，只知道有壳](https://787279543-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MLT8iP0IvoyaLlQfCAi%2F-MLXrkJ3c9_oGLA1n4xE%2F-MLY4F_i9bI5eZDwLesF%2F%60~QK%40LRL%5D8QC1\)H3I7XVSGB.png?alt=media\&token=885f53c8-33c4-466e-a1f1-dcdab308b790)

在 PEiD 的 Options 里选择 Deep Scan，发现是 UPX 加的壳。

![对 Lab01-02.exe 进行 Deep Scan，显示 UPX 加壳](https://787279543-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MLT8iP0IvoyaLlQfCAi%2F-MLXrkJ3c9_oGLA1n4xE%2F-MLY4CuT5HmrmUEm6D-y%2F6FMVH%240BCR%408%5BBHEUP\(%24SDX.png?alt=media\&token=fffbaf09-4964-4ce0-ad6e-57e1ceeb11b1)

事实上，用 PEview 查看节区，能发现 UPX字段，也能推出是 UPX 壳。

![](https://787279543-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MLT8iP0IvoyaLlQfCAi%2F-MLY6BJgR0pSjUErbmS7%2F-MLY6cq4F1VCMakzP1Hk%2F8SY%24CR%7DQI525T%5DEK9%5D_1J\)T.png?alt=media\&token=2d519c76-e911-4b18-81b9-c0c04e1ad762)

使用 **upx Lab01-02-decrypt.exe -d Lab01-02.exe** 命令对其脱壳。

![使用 UPX 将 Lab01-02.exe 脱壳为 Lab01-02-decrypt.exe](https://787279543-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MLT8iP0IvoyaLlQfCAi%2F-MLXrkJ3c9_oGLA1n4xE%2F-MLY5zA-KaI7Yf8QXPVP%2F10~%60%60XTZ2%7DC7M%5DV%5DI4Q%40%7DPW.png?alt=media\&token=f867db84-979f-4251-ba9d-1081a0897e72)

用 PEiD 查看脱壳后的 Lab01-02-decrypt.exe，显示为 VC 6.0 编译。

![Lab01-02-decrypt.exe 的编译情况](https://787279543-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MLT8iP0IvoyaLlQfCAi%2F-MLY6BJgR0pSjUErbmS7%2F-MLY6Lj-xDU8Pg3npUdQ%2FIFK\(DYYS%5BUZKPIUD71V7_KD.png?alt=media\&token=fdf9b87c-df15-455a-8a40-c9516057deeb)

### **3、有没有任何导入函数能够暗示出这个程序的功能？如果是，是哪些导入函数，它们会告诉你什么？**

答案：使用 Dependency Walker 查看导入函数。

wininet.dll 中的 InternetOpen 和 InternetOpenUrl 函数，表明会进行联网操作。

advapi32.dll 中的 CreateService 函数，表明会创建服务。

![Lab01-02-decrypt.exe 的 wininet.dll](https://787279543-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MLT8iP0IvoyaLlQfCAi%2F-MLY70IXTEbMOh1snKht%2F-MLY8V8XNs4pf8kcE739%2FH%60E48%606J7ZDJEE4QF%605I%40DV.png?alt=media\&token=5ff9f8ed-0b49-4d97-ba84-872aa7c1124c)

![Lab01-02-decrypt.exe 的 advapi32.dll](https://787279543-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MLT8iP0IvoyaLlQfCAi%2F-MLY70IXTEbMOh1snKht%2F-MLY8WsqhTMfrlYLAyJX%2FU35QN7%5BS%7BRH%5B4%5D%25%7DA~%7D3J%40L.png?alt=media\&token=6a2a39ff-8815-40f1-a99c-a8189f35fc4a)

### **4、哪些基于主机或基于网络的迹象可以被用来确定被这个恶意代码所感染的机器？**

答案：使用 **strings Lab01-02-decrypt.exe** 命令查看字符串。可以看到 CreateMutex、CreateThread、CreateService、InternetOpenUrl、InternetOpen、**MalService** 等可疑函数。还有网址 \*\*<http://www.malwareanalysisbook.com**，和浏览器名> Internet Explorer 8.0。

![Lab01-02-decrypt.exe 中解析出的字符串](https://787279543-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MLT8iP0IvoyaLlQfCAi%2F-MLY70IXTEbMOh1snKht%2F-MLY9hBGClQDlo9XVkvp%2FE\(W4~XVFU\)K2%7BTF%40Q4_JD2K.png?alt=media\&token=69cb25d7-1d0f-4f8d-93d5-c989c2ecde0c)

### 参考链接

* 恶意代码分析实战 — Lab 01-02 – Atom Kid&#x20;
  * [http://www.atomsec.org/安全/恶意代码分析实战-lab-01-02/](http://www.atomsec.org/%E5%AE%89%E5%85%A8/%E6%81%B6%E6%84%8F%E4%BB%A3%E7%A0%81%E5%88%86%E6%9E%90%E5%AE%9E%E6%88%98-lab-01-02/)

## Lab 1-3

分析 Lab01-03.exe 文件。

### **1、将 Lab01-03.exe 文件上传至** [**http://www.VirusTotal.com/**](http://www.virustotal.com/) **进行分析并查看报告。文件匹配到了已有的反病毒软件特征吗？**

答案：匹配到了。

检测报告：

* &#x20;<https://www.virustotal.com/gui/file/7983a582939924c70e3da2da80fd3352ebc90de7b8c4c427d484ff4f050f0aec/detection>

![Lab01-03.exe 的检测结果，被多个引擎标记为恶意文件](https://787279543-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MLT8iP0IvoyaLlQfCAi%2F-MLYAanSTW88oOql2W5s%2F-MLYBfCbBM-Hj3UX6ITg%2FVJ%5B1%5DA%5D3~TI%40YY\(~A0\)GE%5DW.png?alt=media\&token=52595933-0de0-429e-9a98-3d72afca8fe7)

![Lab01-03.exe 的检测报告细节](https://787279543-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MLT8iP0IvoyaLlQfCAi%2F-MLYBv0BF40LNdHjg2Nk%2F-MLYCQ4UXZgcgemWW331%2FQ%5DLZEC\)ZGIBG0\(7_50WJABY.png?alt=media\&token=c06b89a3-6cae-4ff7-95d6-4b9eb3e77463)

### **2、是否有这个文件被加壳或混淆的任何迹象？如果是这样，这些迹象是什么？如果该文件被加壳，请进行脱壳，如果可能的话。**

答案：PEiD 显示是 FGS 加的壳。以后再对其脱壳。

![对 Lab01-03.exe 进行 Deep Scan，显示 FSG 加壳](https://787279543-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MLT8iP0IvoyaLlQfCAi%2F-MLYDFpOWmfUaVwvUNyr%2F-MLYDSPJFi2aVjG8MCmS%2FZI\)SNOD%24WQXI6QIF~IN%24%7DSY.png?alt=media\&token=47c5c9ca-3305-4eba-85a2-2fb60761f364)

### **3、有没有任何导入函数能够暗示出这个程序的功能？如果是，是哪些导入函数，它们会告诉你什 么？**

答案：未脱壳前，只能在 kernel32.dll 中看到 LoadLibrary 和 GetProcAddress 导入函数。更多信息，需进一步脱壳才能得知。

![](https://787279543-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MLT8iP0IvoyaLlQfCAi%2F-MLYDZPot7OyfyR723HB%2F-MLYEBq5lBdPAtWG9NR1%2FKV50%5DA0%5DP8O%5B4W_89N99%7B6P.png?alt=media\&token=9c567355-1142-4c91-aebd-714f893b485e)

### **4、有哪些基于主机或基于网络的迹象，可以被用来确定被这个恶意代码所感染的机器？**

答案：更多信息，需进一步脱壳才能得知。

## Lab 1-4

分析 Lab01-04.exe 文件。

### **1、将 Lab01-04.exe 文件上传至** [**http://www.VirusTotal.com/**](http://www.virustotal.com/) **进行分析并查看报告。 文件匹配到了已有的反病毒软件特征吗？**

答案：匹配到了。可能为下载器。

检测报告：

* &#x20;<https://www.virustotal.com/gui/file/0fa1498340fca6c562cfa389ad3e93395f44c72fd128d7ba08579a69aaf3b126/details>

![Lab01-04.exe 的检测结果，被多个引擎标记为恶意文件](https://787279543-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MLT8iP0IvoyaLlQfCAi%2F-MLYzjmtpn7mLG-vTbHn%2F-MLZ-9_A7Cav2VaGvRrY%2FLFK%7BA%60YB%5DZ~%5B%7B%5D%7D%5D%606H7%7DFT.png?alt=media\&token=105bc9f9-c511-4c20-a3a1-6335a611323b)

![Lab01-04.exe 的检测报告细节](https://787279543-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MLT8iP0IvoyaLlQfCAi%2F-MLYzjmtpn7mLG-vTbHn%2F-MLZ-F8Tw_AvSm5a-dOD%2F%60H0O%60CO%4010GOBW\(V%25%5D1V\(I7.png?alt=media\&token=55bbebd5-294c-4d77-8068-c455761842a6)

### **2、是否有这个文件被加壳或混淆的任何迹象？如果是这样，这些迹象是什么？如果该文件被加壳，请进行脱壳，如果可能的话。**

答案：没有加壳。使用 VC 6.0 编译链接。

![Lab01-04.exe 未加壳](https://787279543-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MLT8iP0IvoyaLlQfCAi%2F-MLYzjmtpn7mLG-vTbHn%2F-MLZ-Uet-g7wBFBred2i%2F%5DD9MIK_NWD4E\(AY7J2KH942.png?alt=media\&token=a1fd08b1-0b13-4f60-b6c8-4cf2a0fbe301)

### **3、这个文件是什么时候被编译的？**

答案：2019 年 8 月 31 日（创建时间：2011 年 7 月 5 日）。同其他时间信息相比，该编译时间明显是伪造的。

![Lab01-04.exe 的编译时间](https://787279543-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MLT8iP0IvoyaLlQfCAi%2F-MLaYYxxrry2S9levE4n%2F-MLaYxhVWrYDYtl-qsII%2FE485KJ%251E\(Z34BKZ%7B3%7BTWAK.png?alt=media\&token=5da93ade-fdb3-499c-aad7-234b34f2ee5d)

### **4、有没有任何导入函数能够暗示出这个程序的功能？如果是，是哪些导入函数，它们会告诉你什么？**

答案：

* kernel32.dll 的导入函数可能从资源节中装载数据（FindResource、LoadLibrary、LoadResource、SizeofResource），并写文件到磁盘中（CreateFile、WriteFile），并执行磁盘上的文件（WinExec），该文件甚至可能写到了系统目录（GetWindowsDirectory）。
* advapi32.dll 可能涉及到修改程序的权限（AdjustTokenPrivileges、LoopupPrivilegeValue、OpenProcessToken）。

![Lab01-04.exe 的 kernel32.dll 导入函数](https://787279543-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MLT8iP0IvoyaLlQfCAi%2F-MLaYYxxrry2S9levE4n%2F-MLaa2w12sAPHJ1xJqu1%2F99FXO\(GT48K%40%24\(X3YQDIQ1J.png?alt=media\&token=70a6b00c-bf62-4b3c-a7f8-cdf3203e00ae)

![Lab01-04.exe 的 advapi32.dll 的导入函数](https://787279543-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MLT8iP0IvoyaLlQfCAi%2F-MLaYYxxrry2S9levE4n%2F-MLaa4UvfeSw1idmCYhW%2FFTZ9H9C35P6KZWBA%601ZGQ%60G.png?alt=media\&token=f3508c21-f491-49c3-99ea-9e7c5eefdfcd)

### **5、有哪些基于主机或基于网络的迹象，可以被用来确定被这个恶意代码所感染的机器？**

答案：解析程序中的字符串。

* \system32\wupdmgrd.exe （Windows 升级管理器）表明可能是在该路径下创建或修改文件。
* [www.malwareanalysisbook.com/updater.exe](http://www.malwareanalysisbook.com/updater.exe) 很可能是要下载的恶意代码的存储位置，或者是伪装成这个文件。URLDownloadToFile 则间接印证了下载器的功能。

![Lab01-04.exe 解析出的字符串](https://787279543-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MLT8iP0IvoyaLlQfCAi%2F-MLabKjgMhb-c42SnDnk%2F-MLabl7mw_NnsnZ_quoz%2FGP7SFW~4A%7DR7SZRQ%60V~%7D97N.png?alt=media\&token=4658e7d6-fea8-428a-a3ab-9ef3c53a456d)

### **6、这个文件在资源段中包含一个资源。使用 Resource Hacker 工具来检查资源，然后抽取资源。从资源中你能发现什么吗？**

答案：可以看到资源段中还有一个可执行文件（101:1033）。

![Lab01-04 资源段中的可执行文件](https://787279543-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MLT8iP0IvoyaLlQfCAi%2F-MLacdGmDvhk0494RytM%2F-MLaeOoe4IwY2qT-C1No%2F\)%7B%5DE1%24TRH%60%5DUH%60BBO6083TG.png?alt=media\&token=2fe2aef0-fe87-408e-9858-640f516080d0)

右键 101:1033，选择 Save Resource to a BIN file，命名为 Lab01-04-bin.exe。用 PEiD 查看加壳情况，很好，没有加壳，用的是 VC 6.0。

![Lab01-04-bin.exe 采用 VC 6.0 编译链接](https://787279543-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MLT8iP0IvoyaLlQfCAi%2F-MLacdGmDvhk0494RytM%2F-MLaf03ywUfTXyHhL7HS%2FRUZ9%40PENH%5BO68%7D7\)RA%24%40OIM.png?alt=media\&token=31bb2432-89c0-4f91-8edd-3cfafb597895)

从 Lab01-04-bin.exe 中解析出的字符串在前文已经基本提过，功能是从远程主机中下载恶意代码。

VirusTotal 的检测报告显示该代码是恶意的，是一个下载器。

* &#x20;<https://www.virustotal.com/gui/file/819b2db1876d85846811799664d512b2f1af13e329f5debe60926c3b03424745/details>

![Lab01-04-bin.exe 的检测结果，被多个引擎标注为恶意](https://787279543-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MLT8iP0IvoyaLlQfCAi%2F-MLacdGmDvhk0494RytM%2F-MLagHwAFk_n1wyMduTz%2FR%5D0J~M%5BNQ%5B~\(%60JQCPZE%60XTQ.png?alt=media\&token=b9af339f-1060-4105-8638-f0f14f4dd0a0)

![Lab01-04-bin.exe 的检测报告细节](https://787279543-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MLT8iP0IvoyaLlQfCAi%2F-MLacdGmDvhk0494RytM%2F-MLagJXd8dBLOCU_0_2m%2F%601F~5\)QF4\(4FWD38DV21\(N5.png?alt=media\&token=c737abda-7c13-46a2-9f85-72dddb66456d)

## 参考链接

* 恶意代码分析实战笔记(一) | damaoooo的blog&#x20;
  * [https://damaoooo.github.io/2019/12/01/实验三/](https://damaoooo.github.io/2019/12/01/%E5%AE%9E%E9%AA%8C%E4%B8%89/)
