使用Miasm动态分析shellcode(翻译)

         在本文中,我们将使用miasm动态分析研究一个shellcode。该分析包含了对Miasm内部结构的描述,并阐述了miasm的优势。shellcode位于存档dyn_sc_shellcodes.zip中,使用密码infected进行了加密。最终的脚本在这里:dyn_sc_run.py。 (译者注:文章底部会附上下载链接)   概要: 第一次尝试 符号执行 沙盒模拟 深入shell
相关文章
相关标签/搜索