惡意代碼分析實戰Lab3——01

第一步:查殼 顯示無殼,但是根據圖片信息可以看出,該程序是用匯編語言編寫的 第二部步:查看函數信息 導入表只有一個函數:ExitProcess(因爲是應用程序,所以不看導出函數) 第三步:IDA查看反彙編結果: 先查看字符串: 找到可以的字符串,查看交叉引用,顯示無交叉引用,接下來看反彙編結果: 定位到關鍵函數,直接跳轉過去,反編譯失敗,修改堆棧失敗,採用動態調試的方式進行進一步的分析: 這裏會遇
相關文章
相關標籤/搜索