《恶意代码分析实战》--第一章:静态分析基础技术

**请参考大神的链接:https://blog.csdn.net/baidu_41108490/article/details/80298973#commentBox Lab1-1 这里我只是记录我的学习过程**2、用PEtools打开,查看日期 .exe .dll 发现.exe和.dll两个文件的编译时间只相差了19秒4,用dependency walker工具打开 ...
摘要由CSDN通过智能技术生成

**请参考大神的链接:https://blog.csdn.net/baidu_41108490/article/details/80298973#commentBox
Lab1-1
这里我只是记录我的学习过程**

2、用PEtools打开,查看日期
.exe
这里写图片描述
.dll
这里写图片描述
发现.exe和.dll两个文件的编译时间只相差了19秒

4,用dependency walker工具打开
这里写图片描述
这里写图片描述
从图中可以看出恶意代码执行了一些文件操作行为。创建文件(CreateFileA),查找文件(FindFirstFileA,FindNextFileA),复制文件(CopyFileA),创建内存映射对象(CreateFileMap

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值