首先F12+shift查看字符表 字符表发现可疑字符串
双击进入 再tab
进入这里 推测为main函数
可见一些可疑的api FindResourceW推测该木马使用了资源加载
VirtualAlloc申请内存
然后sub_1400796E0 有 dwSize 参数 推测为 拷贝内存 memcpy类似函数
、
然后sub_140078CB0函数
跟进函数
关键如下 故推测是在对资源加载的shellcode做base64解码
到这里 跟进去
在做AES解密 还是使用的是AES-256-CBC算法 解密之后的shellcode地址赋值给了lpAddress
跟进到这里
进去之后 推测使用了堆加密
最终执行shellcode的地方就是这两个之一了
首先跟进这一个
分别跟踪两个a1参数
、
第一个
第二个 推测也是在做内存释放
那么就肯定是qword_1400A0FB8函数执行的shellcode了