会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
博客园
首页
新随笔
联系
订阅
管理
2021年5月7日
恶意代码实验3
摘要: 实验3 一、分析感染后的可执行程序 1.分析节表相关项 图1 感染后的程序包括4个节,这个可以从映像文件头结构的3-4字节这两个字节即0x0004得到 或者通过节表的名字来判断,如图所示共有text、radta、data、hum共四个节表 或者通过PEview等软件来查看 图2 节表部分前三个节没有
阅读全文
posted @ 2021-05-07 20:18 20181204王浩博
阅读(398)
评论(0)
推荐(0)
编辑
公告