![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
恶意代码分析实战(课后实验)
文章平均质量分 94
YahahaO_o
这个作者很懒,什么都没留下…
展开
-
《恶意代码分析实战》第7章 分析恶意Windows程序(课后实验Lab 7)
一名网络空间安全专业学生学习本书过程中记录下所做实验,如有错误或有待改进的地方,还请大家多多指教。第7章 分析恶意Windows程序(实验)Lab 7-1:分析在文件Lab07-01.exe中发现的恶意代码1.1 当计算机重启后,这个程序如何确保它继续运行(达到持久化驻留)?1.2 为什么这个程序会使用一个互斥量?1.3 可以用来检测这个程序的基于主机特征是什么?1.4 检测这个恶意代码的基于网络特征是什么?1.5 这个程序的目的是什么?1.6 这个程序什么时候完成执行?Lab 7-2:分析在文件.原创 2021-08-19 11:08:46 · 1512 阅读 · 1 评论 -
《恶意代码分析实战》第6章 识别汇编中的C代码结构(课后实验Lab 6)
一名网络空间安全专业学生学习本书过程中记录下所做实验,如有错误或有待改进的地方,还请大家多多指教。第6章 识别汇编中的C代码结构(实验)Lab 6-1:在这个实验中,你将分析在文件Lab06-01.exe中发现的恶意代码1.1 由main函数调用的唯一子过程中发现的主要代码结构是什么?1.2 位于0x40105F的子过程是什么?1.3 这个程序的目的是什么?Lab 6-2:分析在文件Lab06-02.exe中发现的恶意代码。2.1 main函数调用的第一个子过程执行了什么操作?2.2 位于0x40.原创 2021-08-03 19:15:07 · 459 阅读 · 0 评论 -
《恶意代码分析实战》第3章 动态分析基础技术(课后实验Lab 3)
第3章 动态分析基础技术(实验)Lab 3-11.1 找出这个恶意代码的导入函数与字符串列表?1.2 这个恶意代码在主机上的感染迹象特征是什么?1.3 这个恶意代码是否存在一些有用的网络特征码?如果存在,它们是什么?Lab 3-22.1 你怎样才能让这个恶意代码自行安装?2.2 在安装之后,你如何让这个恶意代码运行起来?2.3 你怎么能找到这个恶意代码是在哪个进程下运行的?2.4 你可以在procmon工具中设置什么样的过滤器,才能收集这个恶意代码的信息?2.5 这个恶意代码在主机上的感染迹象特征是什么?2原创 2021-07-18 19:58:19 · 2107 阅读 · 10 评论 -
《恶意代码分析实战》第1章 静态分析基础技术(课后实验Lab 1)
第1章 静态分析基础技术(实验)Lab 1-11.1 将文件上传至http://www.ViresTotal.com/进行分析并查看报告。文件匹配到了已有的反病毒软件特征吗?1.2 这些文件是什么时候编译的?1.3 这两个文件中是否存在迹象说明他们是否被加壳混淆了?如果是,这些迹象在哪里?1.4 是否有导入函数显示出了这个恶意代码时做什么的?如果是,是哪些导入函数?1.5 是否有任何其他文件或基于主机的迹象,让你可以在受感染系统上查找?1.6 是否有基于网络的迹象,可以用来发现受感染机器上的这个恶意代码?1原创 2021-07-17 10:46:32 · 1328 阅读 · 1 评论