思路

1、利用查壳工具检查病毒是否带壳
2、利用OllyDBG和IDA PRO,动静结合分析

peid查看是否加壳

image.png

入口点主界面第一个call

子层第一个call

image.png

image.png

子层第二个call

image.png
image.png
image.png
image.png
由此可以确定第二个call的功能是:字符串拷贝到第一个call申请的内存空间
image.png

入口点主界面第二个call

image.png

分析循环

image.png
image.png
111.gif
可以发现循环一直在通过“xboy”来解密那一串乱码字符

入口点主界面第三个call

image.png
image.png
image.png