OD載入,我們在text段加上內存訪問斷點:
然后按F9,執(zhí)行到以下位置:
因此斷定004012A0這個位置為eip。
下面我們來看看這個新節(jié)做了什么事情。
OD重新載入,單步到以下位置,發(fā)現(xiàn)一個函數(shù):
F7進入,繼續(xù)單步,發(fā)現(xiàn)函數(shù):
F7進入,單步:
F7進入,單步:
F7進入,單步:
好,到這里我們發(fā)現(xiàn)了關鍵代碼,新節(jié)里調用了Loadlibrary和GetProcAddress,先后獲得了WinExeC和URLDownloadToCacheFileA函數(shù),我們查看棧里面有什么內容:
好,這里就真相大白了,新節(jié)的目的就是從網上下載一個exe文件,然后調用winexe執(zhí)行。
下面我們來手動修復:
使用LoadPE載入這個被感染的文件,選中這個新節(jié),刪除掉:
然后修復原來的EIP:
點擊保存、確定。
到這里還沒有完成,這樣的exe是不能運行的,我們必須對EXE重建:
好了,這樣簡單的手工修復就完成了,點擊運行,ok沒問題,而且因為沒了新節(jié)的代碼,執(zhí)行速度也快了很多: