惡意代碼分析實戰Lab0304

首先查殼,VC++ 靜態分析IDA 函數402020分析: 從查看到的strings中找到了DOWNLOAD、UPLOAD等特徵字符串,從而查看引用來到402020 可見,這個函數相當於惡意代碼的menu模塊,提供了上傳、下載、遠程cmd、休眠sleep等功能 當開發者把功能寫得非常框架、非常模塊化的時候,逆向分析人員也是可以很好的去破解其思路。 如果開發者爲了防止別人的破解,就需要在自己開發的層
相關文章
相關標籤/搜索