软件安全
文章平均质量分 60
光而不耀-2001
顺顺利利
展开
-
《软件安全变形恶意代码实验》(北方工大)
最后,利用LordPE修改文件的入口点为0x00480F03;在原EXE文件的结尾相邻处,添加指令 jmp 0x00480F03。通过lordPE分析,得知程序入口点为004014E0。2. 用lordPE进行分析,查看程序入口点。3. 用OD进行分析,查看程序入口点。原创 2023-07-27 23:16:44 · 133 阅读 · 0 评论 -
软件安全实验二《Windows恶意代码剖析》
第四步,利用kali系统对脱壳之后的rada进行信息的提取,如下图所示。第一步,首先对crackme1,进行查看,确认其进入的密码方式。第二步,用kali终端命令查看未脱壳的rada信息,如下图所示。日期: 2023年6月1日。第一步,对crackme2进行查看,确认其进入的密码的方式。第四步,用F5查看这个程序的高级代码语言,分析代码。第三步,使用PEid对rada进行脱壳,如下图所示。原创 2023-07-18 10:49:17 · 133 阅读 · 0 评论 -
软件安全实验报告一《PE文件计算地址》
由区段表得,VA=00001224在.text段。与手工计算结果一致,计算正确。原创 2023-07-18 10:38:50 · 92 阅读 · 0 评论