惡意代碼分析實戰 Lab3

lab3-1 1依照慣例,靜態分析查看是否加密然後看輸入表和字符串 可以看出文件被PEncrypt加密 dependency查看輸入表可以看到很少的函數,kernel只有一個ExitProcess strings查看字符串 2動態分析: processexp查看handles和dll 瞭解到關鍵信息,互斥量WinVMX32,和網絡相關的dll聯繫上面字符串可以知道程序訪問了www.practica
相關文章
相關標籤/搜索