実行トレースに基づいて実行可能ファイルを分析しています。NtTraceツールを使用して実行トレースを取得しました。出力は、引数を使用した一連のネイティブAPI呼び出しです。次のAPI呼び出しを除いて、ほとんどのAPI呼び出しを解釈することができました。
NtQueryKey( KeyHandle=0x46a, KeyInformationClass=7 [KeyHandleTagsInformation], KeyInformation=0x312c4e0, Length=4, ResultLength=0x312c4dc [4] ) => 0
NtDeviceIoControlFile( FileHandle=0xbe4, Event=0xce8, ApcRoutine=null, ApcContext=null, IoStatusBlock=0x124cf2b0 [0/0xffc], IoControlCode=0x00012017, InputBuffer=0x124cf298, InputBufferLength=0x10, OutputBuffer=null, OutputBufferLength=0 ) => 0
で、を実際のレジストリキーNtQueryKey
にマップするにはどうすればよいですか。KeyHandle=0x46a
さらに、それにNtDeviceIoControlFile
基づいてIoControlCode=0x00012017
、それがTCP_RECV、TCP_SENDなどであるかどうかを見つけることができます...
ありがとうございました。