恶意代码分析实战Lab1301

调用关系:main -> 401300 -> FindResource,LoadResource,401190 其中401190:有个xor解密! Resource Hacker保存,再用winhex修改数据 得到如下字符串: 得到URL后,调用函数4011C9 4010B1: 典型的BASE64格式,点开byte_4050E8,发现是标准的BASE64 这个v8要怎么理解不太知道 于是运行起来
相关文章
相关标签/搜索