惡意代碼分析實戰Lab0903

首先動靜態結合分析程序 跑起來會發現調用了3個DLL,用IDA先來看看main 簡單猜想DLL1Print()是調用了DLL1,DLL2Print()是調用了DLL2 這裏的extrn:說明這個函數是由外部實現的,這裏是直接的外部調用(extern) 調用DLL3Print()函數是採用的不同的姿勢 先使用LoadLibrary來獲取DLL的句柄,接着使用GetProcAddress得到函數入口
相關文章
相關標籤/搜索