惡意代碼分析實戰Lab1

0101分析 這裏可以查看到時間戳 如上圖,使用PEiD可以偵測殼,發現這個DLL和EXE都是無殼的,VC++6.0編譯的 接着使用IDA對代碼進行簡單的靜態分析 先分析DLL: OpenMutex和CreateMutex說明是多客戶端 CreateProcess說明在遠端的服務器有在本地開啓進程的權限 這裏可以看到惡意代碼服務端的IP地址:127.26.152.13 再分析EXE: 查看Impo
相關文章
相關標籤/搜索