恶意代码分析实战 — Lab 20-01
Idapro载入程序,首先new一个新对象,保存在eax中,创建var_8和var_4并存储eax值...
Change The World
Idapro载入程序,首先new一个新对象,保存在eax中,创建var_8和var_4并存储eax值...
使用pdfstreamdumper工具加载pdf,对11个objects查看,在第9个看到JS代码 ...
Idapro载入程序,首先call sub_4010B0提权操作 之后程序调用sub_401000 ...
首先idapro载入bin文件,默认识别的是data数据 按下C键解析为code代码 大量的inc ...
首先PEID查壳,hardcore scan查到是upx壳 从EP Section也可以看到upx壳...
PEID查壳,为Upack壳 OD载入程序,会提示错误,点击确定 单步运行程序,当出现esp发生变化...
一 | 二 | 三 | 四 | 五 | 六 | 日 |
---|---|---|---|---|---|---|
« 6月 | ||||||
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |