WNcry@2o17
来源:互联网 发布:360拒绝安装软件 编辑:程序博客网 时间:2024/04/29 18:48
本次勒索事件爆发后,最近有了时间,对其实现很是好奇,所以从看雪下载了一个样本想要看看,可是中途却是栽了跟头,分析之前想看看行为,结果忘了关闭共享文件夹,结果共享文件夹遭殃了,实在后悔。
分析得慢,一个个函数往下看来着,会慢慢更新的,欢迎有不同想法的朋友私信交流~
IDB文件下载地址
IDB2下载地址
2017.05.19—-第一次上传idb文件
2017.05.27—-第二次长传idb文件
陆续又分析了一些函数,可是有些层层嵌套到最后一些就是运算函数看不懂了,好烦
还有些地方莫名的钻出来一个结构体或是对象,也没弄明白哪里的
2017.06.19—-第三次上传idb文件
后面好多的运算函数没有分析出到底是做什么用的,感觉要先停一下了
阅读全文
0 0
- WNcry@2o17
- Wannacry 勒索病毒有预设的解密口令“WNcry@2ol7”么?
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- >2
- 2
- 支付宝:一位五年工作经验架构师的感悟
- TCP/IP模型中提供端到端通信的是哪一层
- C# iTextSharp 简单合并PDF(不带书签)
- Java到底是编译型语言还是解释型语言?
- new ActiveXObject("Scripting.FileSystemObject") 时抛出异常
- WNcry@2o17
- layui-导航栏
- 猎头、培训与咨询的价值(1)——北漂18年(92)
- android的简单分享
- (HDU 6025 女生专场)Coprime Sequence 水题
- spring中几个常用的类及接口分析
- 数据库资源汇总
- 如何自动为C#程序文件添加版权信息注释
- 老司机浅谈linux系统学习技巧