恶意代码实战分析Lab 11-3 Windows逆向 title: 恶意代码实战分析Lab 11-3 id: a2d4bff7-05a4-407c-8baa-2ad9fb88606b date: 2024-08-16 20:36:06 auther: 1256455767 cover: null excerpt: Lab 11-3 分析恶意代码Lab1
恶意代码实战分析Lab 12-2 Windows逆向 Lab 12-2 分析在Lab12-02.exe文件中找到的恶意代码。 问题 1.这个程序的目的是什么? 1.这个程序主要是加载键盘记录器到全局按键消息里. 2.启动器恶意代码是如何隐蔽执行的? 1.将恶意代码加密后放到了资源资源段里. 2.通过进程替换把恶意代码放到了"C:\window\syst
恶意代码实战分析Lab 12-3 Windows逆向 Lab 12-3 分析在Lab 12-2实验过程中抽取出的恶意代码样本,或者使用Lab12-03.exe文件。 问题 1.这个恶意负载的目的是什么? 1.加载一个全局键盘记录器到系统中,并记录按键保存在当前目录"practicalmalwareanalysis.log"文件中. 2.恶意负载是如何注
恶意代码实战分析Lab 12-4 Windows逆向 Lab 12-4 分析在Lab12-04.exe文件中找到的恶意代码。 问题 1.位置0x401000的代码完成了什么功能? 1.通过pid判断是否是我们查找的进程,本文中是”winlogon.exe“. 2.代码注入了哪个进程? 1.“winlogon.exe“进程. 3.使用LoadLibrar
恶意代码实战分析Lab 10-1 Windows逆向 title: 恶意代码实战分析Lab 10-1 id: c647854c-6e0c-49de-b816-eb04485f82f7 date: 2024-08-16 20:23:20 auther: 1256455767 cover: null excerpt: Lab 10-1 本实验包括一个驱动程
恶意代码实战分析Lab 7-1 Windows逆向 Lab 7-1 分析在文件Lab07-O1.exe中发现的恶意代码。 问题 1.当计算机重启后,这个程序如何确保它继续运行(达到持久化驻留)? 1.通过CreateServiceA注册系统服务,并在第六个参数设置成开机自启动服务(SERVICE_AUTO_START–0x00000002)来达到持久
恶意代码实战分析Lab 6-4 Windows逆向 Lab 6-4 在这个实验中,我们会分析在文件Lab06-04.exe中发现的恶意代码 问题 1.在实验6-3和6-4的main函数中的调用之间的区别是什么? 增加了一个循环,循环的上限是1440次. 2.什么新的代码结构已经被添加到main中? for循环语句加入了main函数中. 3.这个实验的
恶意代码实战分析Lab 6-3 Windows逆向 Lab 6-3 在这个实验中,我们会分析在文件Lab06-03.exe中发现的恶意代码。 问题 1.比较在main函数与实验6-2的main函数的调用。从main中调用的新的函数是什么? 是一个功能函数里面有删除文件,创建文件夹,拷贝文件,修改注册表功能. 2.这个新的函数使用的参数是什么? 两个参
恶意代码实战分析Lab 6-2 Windows逆向 title: 恶意代码实战分析Lab 6-2 id: e90c359c-cfac-4299-96c8-d10d790822f9 date: 2024-08-18 11:46:56 auther: 1256455767 cover: null excerpt: Lab 6-2 分析在文件Lab06-0