高度风险
文件名称: login(1).exe
下载电脑管家
上传分析其他文件>
基本信息
关键行为
进程行为
其他行为
文件分析图谱(PortEx)
基本信息
文件名称:
login(1).exe
MD5: f148f83f407c80f278b273eb9271a566
文件类型: EXE
上传时间: 2017-04-11 20:50:35
出品公司: N/A
版本: 10.0.0.0---10.0.0.0
壳或编译器信息: PACKER:UPolyX v0.5
关键行为
行为描述: 直接获取CPU时钟
详情信息:
EAX = 0xdc19d350, EDX = 0x0000119a
EAX = 0xdc19d39c, EDX = 0x0000119a
EAX = 0xdc19d3e8, EDX = 0x0000119a
EAX = 0xdc19d434, EDX = 0x0000119a
EAX = 0xdc19d480, EDX = 0x0000119a
EAX = 0xdc19d4cc, EDX = 0x0000119a
EAX = 0xdc19d518, EDX = 0x0000119a
EAX = 0xdc19d564, EDX = 0x0000119a
EAX = 0xdc19d5b0, EDX = 0x0000119a
EAX = 0xdc19d5fc, EDX = 0x0000119a
进程行为
行为描述: 创建本地线程
详情信息:
TargetProcess: %temp%\****.exe, InheritedFromPID = 1944, ProcessID = 1204, ThreadID = 1252, StartAddress = 77DC845A, Parameter = 00000000
其他行为
行为描述: 创建互斥体
详情信息:
RasPbFile
行为描述: 创建事件对象
详情信息:
EventName = DINPUTWINMM
行为描述: 打开互斥体
详情信息:
RasPbFile
行为描述: 搜索kernel32.dll基地址
详情信息:
Instruction Address = 0x015d659d
行为描述: 打开事件
详情信息:
HookSwitchHookEnabledEvent
行为描述: 直接获取CPU时钟
详情信息:
EAX = 0xdc19d350, EDX = 0x0000119a
EAX = 0xdc19d39c, EDX = 0x0000119a
EAX = 0xdc19d3e8, EDX = 0x0000119a
EAX = 0xdc19d434, EDX = 0x0000119a
EAX = 0xdc19d480, EDX = 0x0000119a
EAX = 0xdc19d4cc, EDX = 0x0000119a
EAX = 0xdc19d518, EDX = 0x0000119a
EAX = 0xdc19d564, EDX = 0x0000119a
EAX = 0xdc19d5b0, EDX = 0x0000119a
EAX = 0xdc19d5fc, EDX = 0x0000119a
文件分析图谱(PortEx)
利用U盘清理密码 利用U盘清理密码简单快捷希望采纳 很好奇 若是真实锁硬盘 数据恢复貌似可以解决 楼主测试软件,还是装个虚拟机吧 厉害了这个啊幸亏不是我的电脑,期待解决并分享结果 有教程我也看不懂T_T
页:
1
[2]