原文:恶意代码分析实战 课后练习

学会动态分析基础 使用ProcessMonitor工具监控目标进程名称Lab .exe,并设置监控注册表与文件写入操作,如果目标写入了数据,则可以监控到写入的具体目录。 使用ProcessExplorer 可用来监控目标程序导入的Dll文件以及头部数据。 例如程序中使用了Mutant互斥量,来保证程序只运行一个实例。 使用WireShark工具捕捉目标网络特征,首先找到该进程对应的PID,然后执行 ...

2020-10-12 16:09 0 400 推荐指数:

查看详情

恶意代码分析实战》之基础步骤

静态分析: 1,virus total反病毒引擎搜索2,MD5计算哈希值3,用PEid检测是否加壳,并进行脱壳操作4,stringe.exe查看恶意代码的字符串,从中可以看到是否含有特殊的网址,IP地址,特殊的导入函数,比如读写文件,赋值文件,自启动,记录键盘的函数。。。5,用Dependency ...

Mon Sep 03 04:41:00 CST 2018 0 886
恶意代码分析

上次实验做的是后门原理与实践,里面已经大概讲了杀软的原理。同时也发现杀软很多时候不能识别病毒库中没有的病毒,这时候就需要自己对恶意程序进行分析了。基本的思路就是通过添加对系统的监控,查看监控的日志来分析哪些程序有可能是恶意程序,然后再对这些程序进行分析。 通常恶意代码会建立不必要的网络连接 ...

Fri Apr 13 04:49:00 CST 2018 1 1779
恶意代码分析

20175314 2020-4 《网络对抗技术》Exp4 恶意代码分析 Week8 目录 20175314 2020-4 《网络对抗技术》Exp4 恶意代码分析 Week8 一、实践目标 1、实践对象 2、实践内容 ...

Fri Apr 10 08:08:00 CST 2020 0 797
恶意代码分析实战四:IDA Pro神器的使用

目录 恶意代码分析实战四:IDA Pro神器的使用 实验: 题目1:利用IDA Pro分析dll的入口点并显示地址 空格切换文本视图: 带地址显示图形界面 ...

Mon Aug 16 21:57:00 CST 2021 0 116
恶意代码の奇客pdf分析

目录 恶意代码の奇客pdf分析 奇客PDF安装包分析 静态分析基础技术 上传杀毒网 查壳 编译时间 导入表分析 资源查看 ...

Fri Aug 27 03:02:00 CST 2021 0 117
Exp4 恶意代码分析

Exp4 恶意代码分析 目录 Exp4 恶意代码分析 一、实践目标 二、实践内容 Ⅰ.系统运行监控—任务计划 1.写好脚本(实际上就是命令行语句)netcontrol1227.bat,再新建 ...

Thu Apr 07 07:40:00 CST 2022 0 740
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM