惡意代碼分析實戰Lab1103

把當前目錄下的dll複製一份到system32系統目錄 接着開啓了服務名稱叫做:cisvc 分析401070: 新建一個文件,可能還有其他的判斷標誌 接下來分析dll DllEntryPoint沒什麼特別 Dllmain直接return 1 這個導出函數創建了一個線程,並且調用了StartAddress函數 如果互斥量成功打開,則在System32這個系統目錄下新建一個kernel64x.dll
相關文章
相關標籤/搜索