惡意代碼分析實戰Lab1602

感覺這個程序原來分析過一次,很相似 目的是得到一個長度爲4的pw IDA中邏輯非常清晰,在CreateThread中對數據byte_408030進行修改 然後v5作爲判斷標誌 在這兒下斷看數據就好~ (然後用OD下斷看不到,結合本章知識點猜想是有反調試器的手段) 在函數TlsCallBack裏發現了這個: 在字符串裏找到了這個:如果改下字符串的話,是不是可能就繞過了調試器z 在winhex裏修改下
相關文章
相關標籤/搜索