恶意代码分析实战Lab3——01

第一步:查壳 显示无壳,但是根据图片信息可以看出,该程序是用汇编语言编写的 第二部步:查看函数信息 导入表只有一个函数:ExitProcess(因为是应用程序,所以不看导出函数) 第三步:IDA查看反汇编结果: 先查看字符串: 找到可以的字符串,查看交叉引用,显示无交叉引用,接下来看反汇编结果: 定位到关键函数,直接跳转过去,反编译失败,修改堆栈失败,采用动态调试的方式进行进一步的分析: 这里会遇
相关文章
相关标签/搜索