惡意代碼分析實戰 Lab10

lab10-01 1簡單的靜態分析少不了,注意到惡意程序把自身僞裝成GUI程序,可以用resource hacker看看資源,然後用depends看看函數導入兩個庫kernel32.dll和ADVAPI32.dll這是服務相關庫,發現還有一個start的導出函數,然後還有一個需要關注字符串 再看看.sys文件,這是很明顯會操作註冊表的相關操作,不管從函數還是字符串都能看出這一點,而且函數防火牆相關
相關文章
相關標籤/搜索