《恶意代码分析实战》课后题第一章
Lab 1-1
2、通过PETools查看文件头
Lab01-01.dll
Lab01-01.exe
3、通过PEID 未加壳
4、通过Dependency Walker查看导入函数
Lab01-01.dll
ws2-32.dll :Windows Sockets应用程序接口, 用于支持Internet和网络应用程序。
Lab01-01.exe
msvcrt.dll:的C语言运行库执行文件
创建文件,复制文件
4、5 通过strings查看
Lab01-01.exe
注意kerne1中的1和l的区别 ,在此处建立了文件冒充kernel32
Lab01-01.dll
可能向该网址发送信息
7.有sleep 可能沉睡一段时间之后,创建文件然后通过网络发送到127.26.153.13
Lab 1-2
2、 通过PEiD发现 加壳,UPX加壳
通过free upx脱壳
3、
创建互斥和进程,隐藏始终运行
打开网址
4
创建服务,并访问该网址
共有 0 条评论