恶意软件反调试分析的对抗技术
发布时间:2019-02-01 16:13:43 所属栏目:业界 来源:xiaohui
导读:在本文中,我们会先容恶意软件怎样操作一个打包的Exe原始进口点来诱骗布局化非常处理赏罚措施(SEH)。 在此,我们会拿一个名为sample.exe的恶意软件样本举办详细讲授,起首将其加载到ExeInfo,举办打包。 留意进口点是28E8,另外,我们开始调试它的时辰,为了
这与我们正在探求的模式相匹配,,让我们来执行JMP eax,然后看看这个代码将会带给我们的惊喜,如下图所示。 因为代码28E8看起来更简捷,我们来转一下这个代码。 其它,我们还必要搜查这个转储代码是否执行,在执行搜查之前,请先成立导入地点表。 此刻,我们来说明Process Hacker中exe是否正在运行。一旦exe启动,它会给堕落误的告诫。 风趣的是,这只是为了更正错误信息,由于纵然在点击ok之后,我们也可以看到历程中的黑客历程正在运行并发生一个历程。 通过本文的说明,你可以看到恶意软件的开拓者是怎样包装代码并阻止说明的。 【编辑保举】
点赞 0 (编辑:河北网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |