《恶意代码分析实战》课后题第一章

Lab 1-1
2、通过PETools查看文件头
Lab01-01.dll

Lab01-01.exe

3、通过PEID 未加壳

 
 4、通过Dependency Walker查看导入函数
Lab01-01.dll

ws2-32.dll :Windows Sockets应用程序接口, 用于支持Internet和网络应用程序。
Lab01-01.exe

msvcrt.dll:的C语言运行库执行文件
 创建文件,复制文件
4、5 通过strings查看
Lab01-01.exe

注意kerne1中的1和l的区别 ,在此处建立了文件冒充kernel32
Lab01-01.dll

可能向该网址发送信息
7.有sleep 可能沉睡一段时间之后,创建文件然后通过网络发送到127.26.153.13
Lab 1-2
2、 通过PEiD发现 加壳,UPX加壳

通过free upx脱壳

 3、
 创建互斥和进程,隐藏始终运行
打开网址 
4

 创建服务,并访问该网址

《恶意代码分析实战》课后题第一章最先出现在Python成神之路

版权声明:
作者:Mr李
链接:https://www.techfm.club/p/24535.html
来源:TechFM
文章版权归作者所有,未经允许请勿转载。

THE END
分享
二维码
< <上一篇
下一篇>>