123
返回列表 发新帖
楼主: HEMM
收起左侧

[可疑文件] 不知道是个什么鬼

[复制链接]
pal家族
发表于 2015-3-22 00:12:43 | 显示全部楼层
尘梦幽然 发表于 2015-3-22 00:10
诺顿的信誉良好没什么说服力。
诺顿只有一种情况有说服力:Trusted
这个是人工认证。

哦,就当我水吧。。不行了,困死了。。。。碎了
僵尸爱上猫
发表于 2015-3-22 07:18:10 | 显示全部楼层
tp未报
paul_guo
发表于 2015-3-22 08:29:23 | 显示全部楼层
HEMM 发表于 2015-3-21 18:45
哎~愁人,死命的把各种看起来很正常的程序往隔离区里面塞,排除都不成,硬是要扔进去。
然后还原,没多 ...

VSE排除是可以的啊。。。
paul_guo
发表于 2015-3-22 08:52:35 | 显示全部楼层
云鉴定MISS了。。。。。。
HEMM
 楼主| 发表于 2015-3-22 19:20:29 | 显示全部楼层
paul_guo 发表于 2015-3-22 08:29
VSE排除是可以的啊。。。

在我这里就很矫情~也不知道环境是否不同。
对于某些程序VSE很任性,你排除后,如果程序文件名是大写,它就以小写字母的名义隔离,你如果改成小写字母,它又以大写字母为由隔离,就是不让你用,没办法,只能它隔离一次我还原一次,姐就跟它杠上了,如果找到可替代安软,就T了它,谁怕谁啊~它以为我拿它没辙,完全是小看了偶~哼~
神迹般存在
发表于 2015-3-24 14:22:11 | 显示全部楼层
本帖最后由 神迹般存在 于 2015-3-24 14:23 编辑


————————————————————

根据KSN信誉分析,这个是来自国外的一款软件。而且广泛使用。


————————————————————
[mw_shl_code=css,true]基本信息
文件名称:       
FLVMDIGUI.EXE
MD5:        e3b144dc643156f41014b7ef42c321e9
文件类型:        EXE
上传时间:        2015-03-24 14:14:43
出品公司:        Manitu Group
版本:        1.0.5.0---1.0.5.0
壳或编译器信息:        PACKER:UPX 0.89.6 - 1.02 / 1.05 - 1.24 (Delphi) stub -> Markus & Laszlo
子文件信息:       
upx_c_aa429cfbdumpFile /  9ee0937c9d6104a1f4ecabb647171711 /  EXE

文件行为
行为描述:        写权限映射文件
详情信息:       
CiceroSharedMemDefaultS-1-5-21-1482476501-1645522239-1417001333-500
MSCTF.MarshalInterface.FileMap.IPJ..NMMFF
MSCTF.MarshalInterface.FileMap.IPJ.B.NMMFF
MSCTF.MarshalInterface.FileMap.IPJ.C.NMMFF
MSCTF.MarshalInterface.FileMap.IPJ.D.NMMFF
MSCTF.MarshalInterface.FileMap.IPJ.E.NNMFF
MSCTF.MarshalInterface.FileMap.IPJ.F.NNMFF
MSCTF.MarshalInterface.FileMap.IPJ.G.NNMFF
MSCTF.Shared.SFM.IPJ

其他行为
行为描述:        创建互斥体
详情信息:       
CTF.LBES.MutexDefaultS-1-5-21-1482476501-1645522239-1417001333-500
CTF.Compart.MutexDefaultS-1-5-21-1482476501-1645522239-1417001333-500
CTF.Asm.MutexDefaultS-1-5-21-1482476501-1645522239-1417001333-500
CTF.Layouts.MutexDefaultS-1-5-21-1482476501-1645522239-1417001333-500
CTF.TMD.MutexDefaultS-1-5-21-1482476501-1645522239-1417001333-500
CTF.TimListCache.FMPDefaultS-1-5-21-1482476501-1645522239-1417001333-500MUTEX.DefaultS-1-5-21-1482476501-1645522239-1417001333-500
MSCTF.Shared.MUTEX.AEH
MSCTF.Shared.MUTEX.IPJ
行为描述:        枚举窗口
详情信息:       
N/A
行为描述:        查找指定窗口
详情信息:       
NtUserFindWindowEx: [Class,Window] = [Shell_TrayWnd,]
NtUserFindWindowEx: [Class,Window] = [CicLoaderWndClass,]
行为描述:        窗口信息
详情信息:       
Pid = 2548, Hwnd=0x1035c, Text = main, ClassName = TdxBarControl.
Pid = 2548, Hwnd=0x1037e, Text = E&xtract MetaData as XML(s), no injection., ClassName = TCheckBox.
Pid = 2548, Hwnd=0x1037c, Text = Output &progress, ClassName = TCheckBox.
Pid = 2548, Hwnd=0x1037a, Text = Inject on&LastSecond event, ClassName = TCheckBox.
Pid = 2548, Hwnd=0x10378, Text = Include "&keyframes" object, ClassName = TCheckBox.
Pid = 2548, Hwnd=0x10376, Text = &Run FLVMDI, ClassName = TButton.
Pid = 2548, Hwnd=0x1036e, Text = &Single file , ClassName = TTabSheet.
Pid = 2548, Hwnd=0x10374, Text = ..., ClassName = TButton.
Pid = 2548, Hwnd=0x10368, Text = Extra Data , ClassName = TGroupBox.
Pid = 2548, Hwnd=0x1036a, Text = Add &extra string data "xtradata", ClassName = TCheckBox.
Pid = 2548, Hwnd=0x10366, Text = &Create XML file(s), ClassName = TCheckBox.
Pid = 2548, Hwnd=0x10356, Text = FLV MetaData Injector GUI 1.05, ClassName = TMainWnd.[/mw_shl_code]

最后,冒死运行附上一个运行后的截图:

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-5-26 05:01 , Processed in 0.115146 second(s), 15 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表