Я декомпилировал фрагмент кода, который я считаю вредоносным, и пытаюсь выяснить, что он делает. Он ищет определенный заголовок окна и использует имя этого окна для декодирования остальных своих инструкций. Я попытался просто запустить списки общих заголовков окон (Блокнот, Документ 1 - Microsoft Word и т. Д.), Чтобы найти правильный заголовок окна.
Я переписал хэш, который он использует в Python:
def encode( inStr ):
a = 0x133F00D
i = 0
for j in inStr:
temp = ord(j)*8 * ((i << 0xC)+1)
a = a^ temp
i = i + 1
print hex(a)
и я ищу строку, которая дает мне значение 0x2227205. Глядя на хеш-функцию, выглядит, что она односторонняя и имеет коллизии. Какой хороший подход к поиску заголовка окна, который он пытается получить? Есть ли на сайте по профилактике сбоев общие заголовки окон? Должен ли я запустить атаку по словарю? Какой лучший подход?