博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
恶意代码分析第一章
阅读量:5221 次
发布时间:2019-06-14

本文共 381 字,大约阅读时间需要 1 分钟。

第一章讲了些基本知识,稍微记录一下。

1.可以将恶意代码上传www.virustotal.com进行分析,在那里将获取到关于该代码的详细信息。

2.PEID查看是否加壳,脱壳先不讨论。

3.Srtings查看可执行文件中的字符串信息。加壳后的可执行文件中,字符串杂乱无规律。

4.Dependency查看可执行文件的导入函数,能初步了解到该文件都干了什么。

5.PEView查看可执行文件的基本信息。

6.Resource Hacker可以看到可执行文件中的资源信息,比如按钮、字符串、对话框等。

2-6的绝大部分信息都可以从www.virustotal.com获得。

作者官方网站:http://practicalmalwareanalysis.com/

转载于:https://www.cnblogs.com/wangaohui/p/3971078.html

你可能感兴趣的文章
webstorm使用教程
查看>>
PHP 反射API
查看>>
BZOJ4045 : [Cerc2014] bricks
查看>>
Oracle登陆触发器
查看>>
Git-git提交报错error:RPC failed
查看>>
mysql-mysqlslap执行报错
查看>>
sdn
查看>>
# 2017-2018-1 20155302 课下实践IPC及课上补充
查看>>
java8新特性之Optional类
查看>>
在Qt(C++)中使用QThread实现多线程
查看>>
11-STM32物联网开发WIFI(ESP8266)+GPRS(Air202)系统方案微信小程序篇(微信配网配置_Airkiss步骤_2)...
查看>>
jquery阅读记录2
查看>>
zabbix电话告警V1
查看>>
eclipse把局部变量提为全局变量的快捷键是什么
查看>>
《研磨设计模式》——可配置的简单工厂
查看>>
为网站添加免费的访问计数统计和加入微博
查看>>
ubuntu root用户 默认密码
查看>>
对百度搜索法的分析评价
查看>>
网络知识之ipset
查看>>
Credit Memo和Debit Memo在AR以及AP中的概念比较
查看>>