惡意代碼分析實戰 第九章課後實驗 Lab09-03

問題1: 首先用peid查看導入表: 這裏發現了四個,分別是kernel32.dll  netapi32.dll  DLL1.dll  DLL2.dll 。還有些.dll是在程序運行時加載的,用ida打開Lab09-03.exe。如果想要在程序運行時動態加載.dll文件一般要調用LoadLibrary這個函數,點開Imports,找到LoadLibrary: 雙擊查看,然後在地址查查看交叉引用窗口
相關文章
相關標籤/搜索