20175314 2020-4 《网络对抗技术》Exp4 恶意代码分析 Week8 目录 20175314 2020-4 《网络对抗技术》Exp4 恶意代码分析 Week8 一、实践目标 1、实践对象 2、实践内容 ...
静态分析: ,virus total反病毒引擎搜索 ,MD 计算哈希值 ,用PEid检测是否加壳,并进行脱壳操作 ,stringe.exe查看恶意代码的字符串,从中可以看到是否含有特殊的网址,IP地址,特殊的导入函数,比如读写文件,赋值文件,自启动,记录键盘的函数。。。 ,用Dependency Walker 查看导入函数,可以猜出这个恶意代码大致的功能。如果导入函数表过于简介,说明可能是加壳过后 ...
2018-09-02 20:41 0 886 推荐指数:
20175314 2020-4 《网络对抗技术》Exp4 恶意代码分析 Week8 目录 20175314 2020-4 《网络对抗技术》Exp4 恶意代码分析 Week8 一、实践目标 1、实践对象 2、实践内容 ...
上次实验做的是后门原理与实践,里面已经大概讲了杀软的原理。同时也发现杀软很多时候不能识别病毒库中没有的病毒,这时候就需要自己对恶意程序进行分析了。基本的思路就是通过添加对系统的监控,查看监控的日志来分析哪些程序有可能是恶意程序,然后再对这些程序进行分析。 通常恶意代码会建立不必要的网络连接 ...
目录 恶意代码分析实战六:熊猫烧香病毒分析 熊猫烧香行为分析 查壳 简单静态分析 行为分析 进程树监控 注册表监控 文件监控 ...
一、静态分析基础技术1、可通过用软件计算恶意程序MD5值,然后检索该MD5值来获取信息并作为标签使用 【md5deep winmd5】2、通过检索恶意代码字符串获得相应的功能调用解释、功能行为及模块调用。当可检索字符串非常少时,有可能被加壳处理,(注意"LoadLibrary ...
目录 恶意代码分析实战四:IDA Pro神器的使用 实验: 题目1:利用IDA Pro分析dll的入口点并显示地址 空格切换文本视图: 带地址显示图形界面 ...
学会动态分析基础 使用ProcessMonitor工具监控目标进程名称Lab03-01.exe,并设置监控注册表与文件写入操作,如果目标写入了数据,则可以监控到写入的具体目录。 使用ProcessExplorer 可用来监控目标程序导入的Dll文件以及头部数据。 例如程序中使 ...
20145221高其_恶意代码分析 恶意代码 概述 恶意代码是指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。最常见的恶意代码有计算机病毒(简称病毒)、特洛伊木马(简称木马)、计算机蠕虫(简称蠕虫)、后门、逻辑炸弹等。 特征: 恶意的目的,获取靶机 ...
Exp4 恶意代码分析 0x1 系统运行监控 这次实验的第一部分是对自己的主机进行系统监控,尝试能否发现异常情况。 我的主机是windows 10家庭中文版,主要用来写作业,由于硬盘容量小,没有安装影音娱乐软件。我觉得应该发现不了什么问题。 结合windows计划任务与netstat命令 ...