恶意软件反调试分析的对抗技术
发布时间:2019-01-30 08:12:16 所属栏目:评论 来源:xiaohui
导读:在本文中,我们会介绍恶意软件如何利用一个打包的Exe原始入口点来欺骗结构化异常处理程序(SEH)。 在此,我们会拿一个名为sample.exe的恶意软件样本进行具体讲解,首先将其加载到ExeInfo,进行打包。 注意入口点是28E8,此外,我们开始调试它的时候,为了
由于SEH被创建到系统上,所以当创建结构时,我们将一个断点放在堆栈的顶部。 然后运行样本,它需要用到下面这部分代码。 (编辑:威海站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |