恶意代码分析实战Lab1602

感觉这个程序原来分析过一次,很相似 目的是得到一个长度为4的pw IDA中逻辑非常清晰,在CreateThread中对数据byte_408030进行修改 然后v5作为判断标志 在这儿下断看数据就好~ (然后用OD下断看不到,结合本章知识点猜想是有反调试器的手段) 在函数TlsCallBack里发现了这个: 在字符串里找到了这个:如果改下字符串的话,是不是可能就绕过了调试器z 在winhex里修改下
相关文章
相关标签/搜索