恶意代码分析实战 Lab3

lab3-1 1依照惯例,静态分析查看是否加密然后看输入表和字符串 可以看出文件被PEncrypt加密 dependency查看输入表可以看到很少的函数,kernel只有一个ExitProcess strings查看字符串 2动态分析: processexp查看handles和dll 了解到关键信息,互斥量WinVMX32,和网络相关的dll联系上面字符串可以知道程序访问了www.practica
相关文章
相关标签/搜索