JavaShuo
栏目
标签
恶意代码分析实战 Lab21
时间 2021-01-14
原文
原文链接
lab21-01 1lab09-02还记得话是需要改程序名才能正确运行,所以,程序不会发生什么 额,我的IDApro识别出来main 修改下面的jz位jmp 其中r11是之前getmodulname得到的当前程序名,另一个由ocl.exe编码得到,windbg查看位jzm 只有一个ecx 图中只给出了9个参数的注释,还缺一个commandline参数,这个这个函数应该是创建cmd进程,所以rdx应
>>阅读原文<<
相关文章
1.
恶意代码分析实战 Lab6
2.
恶意代码实战Lab13-01分析
3.
恶意代码分析实战Lab1103
4.
恶意代码分析实战 Lab17
5.
恶意代码分析实战 Lab19
6.
恶意代码分析实战Lab1202 Lab1203
7.
恶意代码分析实战Lab0501
8.
恶意代码分析实战Lab1
9.
恶意代码分析实战Lab0303
10.
恶意代码分析实战Lab1602
更多相关文章...
•
Markdown 代码
-
Markdown 教程
•
Eclipse 代码模板
-
Eclipse 教程
•
IntelliJ IDEA代码格式化设置
•
Java Agent入门实战(二)-Instrumentation源码概述
相关标签/搜索
恶意代码
恶意
源码分析
实现代码
代码实现
实战分享
代码分析工具
无恶意
python数据分析实战
红包项目实战
SQLite教程
MyBatis教程
代码格式化
乱码
0
分享到微博
分享到微信
分享到QQ
每日一句
每一个你不满意的现在,都有一个你没有努力的曾经。
最新文章
1.
1.2 Illustrator多文档的几种排列方式
2.
5.16--java数据类型转换及杂记
3.
性能指标
4.
(1.2)工厂模式之工厂方法模式
5.
Java记录 -42- Java Collection
6.
Java记录 -42- Java Collection
7.
github使用
8.
Android学习笔记(五十):声明、请求和检查许可
9.
20180626
10.
服务扩容可能引入的负面问题及解决方法
本站公众号
欢迎关注本站公众号,获取更多信息
相关文章
1.
恶意代码分析实战 Lab6
2.
恶意代码实战Lab13-01分析
3.
恶意代码分析实战Lab1103
4.
恶意代码分析实战 Lab17
5.
恶意代码分析实战 Lab19
6.
恶意代码分析实战Lab1202 Lab1203
7.
恶意代码分析实战Lab0501
8.
恶意代码分析实战Lab1
9.
恶意代码分析实战Lab0303
10.
恶意代码分析实战Lab1602
>>更多相关文章<<