:00402350 FF2554524000 Jmp dword ptr [00405254]
:00402356 90 nop
:00402357 90 nop
:00402358 00000000 BYTE 4 DUP(0)
*因蠕虫利用多线程技术,反汇编代码中包含较多Send代码,不能全部列出。但Call地址全部是 004021A0。
********************************************************************************************
3、蠕虫如果溢出成功将向目标主机TCP/4444端口发送下载蠕虫自身的消息,本机开启UDP/69端口提供TFTP服务。用来感染更多的计算机。请参阅反汇编代码:
********************************************************************************************
* Possible StringData Ref from Data Obj ->"%i.%i.%i.%i" //目标主机IP地址
关键词:冲击波(MSBlast)蠕虫区分报告