揭开病毒的面纱:恶意代码自解密技术
发布时间:2019-05-28 03:46:23 所属栏目:建站 来源:深信服千里目安全实验室
导读:说明病毒的时辰,经常碰着一种很稀疏的征象,行使查壳器材查察一个样本显着没有加壳,可是反编译或调试时,却不能直观地看到样本的恶意操纵,这是为什么呢?很简朴,这是由于进攻者回收了自界说的加密要领,在样本运行时实现自解密并执行真正的恶意操纵,
堆中的代码认真修改原始代码并跳转归去执行。 跳转返来后,0×403016处的代码就是解密后的焦点恶意代码,接下来就可以调试GandCrab的恶意代码了。 将内存Dump下来,也可以说明出加密文件的代码逻辑。 (编辑:湖南网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |