所以,这个恶意代码的行为就是,在system32文件夹下自身复制到vmx32to64.exe,然后通过修改注册表键值来达成自启动,之后也会与www.practicalmalwareanalysis.com进行网络连接。 基于Lab03-02.exe的分析: 简单静态分析 我们先用PE-ID来对它进行静态分析,发现没有加壳 用PE-VIEW查看他的导出函数。从servicemain中可以看出...
在前两篇博客中,我分别学习了利用静态分析工具和动态分析功具对恶意代码进行分析,在这篇博客中,我将之前学到的知识结合起来,对恶意代码示例进行更深层次的动静态分析。 并且,我学习了使用IDA PRO和OllyDbg对恶意代码进行进一步细化的动态分析,查看恶意代码中主要函数之间的关系以及函数之间的参数,以此来搞清楚恶意代码...
# Initialize generator and discriminator generator = Generator() # 生成网络的输入输出 # 输入:长度为100的一维向量,在整个训练过程中, # 输入图片虽然是随机产生的,但在训练过程中是不一直不变的。 # # 输出:1 * 28 * 28 的图片 print(generator) 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. Generator...
20155326《网络对抗》免考项目——恶意代码的研究与深入分析之恶意代码的生成 病毒的几种制作方法 计算机病毒的制作方法有很多,这里重点介绍三种方法。 通过创建批处理 批处理(Batch).也称为批处理脚本。顾名思义,批处理就是对某对象进行批量的处理。批处理文件的扩展名