社区
千眼阁网络安全实验室的课程社区_NO_1
高级二进制漏洞挖掘
帖子详情
3.恶意代码分析实战之动态调试
kerve
2023-01-13 03:33:31
课时名称
课时知识点
3.恶意代码分析实战之动态调试
3.恶意代码分析实战之动态调试
...全文
45
回复
打赏
收藏
3.恶意代码分析实战之动态调试
课时名称课时知识点3.恶意代码分析实战之动态调试3.恶意代码分析实战之动态调试
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
Windebug
调试
工具
WinDebug 是一款
调试
工具可以
调试
进程的。
恶意代码
分析
实战
_03
动态
分析
基础技术
动态
分析
就是在运行
恶意代码
之后进行检查的过程。
动态
分析
技术是
恶意代码
分析
的第二步,一般在静态
分析
技术进入一个死胡同的时候进行,比如
恶意代码
进行了混淆,或者
分析
师已经穷尽了可用的
动态
分析
技术。
动态
分析
包括在
恶意代码
运行时刻进行监控,以及在
恶意代码
运行之后来检查系统情况。与静态
分析
不同,
动态
分析
能够让你观察到
恶意代码
的真实功能,一个行为存在于二进制程序中,并不意味着它就会被执行。
动态
分析
也是一种识别
恶意代码
功能的有效方法。
恶意代码
分析
与
实战
lab3
它集成了 Filemon 和 Regmon 的功能,可以帮助
分析
和
调试
系统问题,追踪应用程序的行为,特别是在恶意软件
分析
中,它是检测和跟踪恶意软件行为的有力工具。Process Explorer 是一个高级的系统任务管理工具,能够显示详细的系统信息,包括正在运行的进程、打开的句柄和加载的 DLL。在一个安全的环境中执行Lab03-03.exe文件中发现的
恶意代码
,同时使用基础的
动态
行为
分析
工具监视它的行为。使用基础的
动态
行为
分析
工具来
分析
在Lab03-04.exe文件中发现的
恶意代码
。
《
恶意代码
分析
实战
》实验——Labs-16
《
恶意代码
分析
实战
》实验——Labs-16 记录《
恶意代码
分析
实战
》中的实验,提供相关链接: 电子书的下载 (*^-^*)《
恶意代码
分析
实战
》实验——Labs-16Labs-16-01实验静态
分析
:IDA
分析
动态
分析
问题Labs-16-02实验静态
分析
:IDA
分析
动态
分析
问题Labs-16-03实验静态
分析
:IDA
分析
问题 Labs-16-01实验 样本:Lab16-01.exe 静态
分析
: 查壳——无壳,Win32 console程序,需要命令行启动 查看输入表—— KERNEL32.DLL:读写
恶意代码
分析
实战
13 反
调试
技术
首先,将可执行文件拖入IDA中。我们可以看到有三处都调用了sub_401000函数,并且代码都在哪里停止执行。由于没有一条线从这些方框中引出,这就意味着函数可能终止了程序。右侧每一个大框中都包含一个检查,这个检查决定是调用sub_401000函数,还是让
恶意代码
继续运行。函数sub_401000非常可疑,因为没有从它返回运行,所以进一步研究这个函数。函数sub_401000以一个_exit调用结束,终止了这个
恶意代码
。
千眼阁网络安全实验室的课程社区_NO_1
1
社区成员
117
社区内容
发帖
与我相关
我的任务
千眼阁网络安全实验室的课程社区_NO_1
我是kerve希望我的文章可以给大家带来帮助
复制链接
扫一扫
分享
社区描述
我是kerve希望我的文章可以给大家带来帮助
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章