- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
od分析病毒的扫盲贴.doc
od分析病毒的扫盲贴~教育资源库
来到了~~~~
004020A6 gt;/$ 55 push ebp 代码的入口点
004020A7 |. 8BEC mov ebp, esp
004020A9 |. 6A FF push -1
004020AB |. 68push 004020B0 |. 68 A0204000 push ; SE 处理程序安装
004020B5 |. 64:A1 0000000gt;mov eax, dov dov dov dp;MSVCRT.__set_app_tygt;; MSVCRT.__set_app_type
004020D9 |. 59 pop ecx
004020DA |. 830D 4C444000gt;or dp;MSVCRT.__p__fmodegt;] ; MSVCRT.__p__fmode
004020EE |. 8B0Dmov ecx, dov dp;MSVCRT.__p__modegt;; MSVCRT.__p__mode
004020FC |. 8B0Dmov ecx, dov dov eax, dp;MSVCRT._adjustgt;
|. 8B00 mov eax, dov dp dp;MSVCRT.__setusermatgt;; MSVCRT.__setusermatherr
|. 59 pop ecx
|gt; E8 E2000000 call跳到这
检测到父进程的CALL 忽略她~~
0040212E |. 68 0C404000 push 0040400C
|. 68push |. E8 CD000000 call
0040213D |. A1mov eax, dov dp;MSVCRT.__getmainarggt;; MSVCRT.__getmainargs
|. 68push |. 68push 0040216B |. E8 9A000000 call
|. 83C4 24 ad
123456下一页 友情提醒:,特别!d esp, 24
|. A1 B8304000 mov eax, dp;MSVCRT._acmdlngt;
|. 8B30 mov esi, dents and SettingsAdminist)
esi explorer.lt;模块入口点gt;+0D2
试下水?
0040217A |. 8975 8C mov dp byte ptr [esi], 22
|. /75 3A jnz short 004021BC
|gt; |46 /inc esi
004021r [esi], 22 下一个断点 运行
|. |75 04 jnz short |gt; |46 inc esi
|. |8975 8C mov dov al, byte ptr [esi]
0040219B |. |3AC3 cmp al, bl
0040219D |. |74 04 je short 004021A3
0040219F |. |3C 20 cmp a 004021C9 |. 58 pop eax
004021CA |gt; 50 push eax
004021CB |. 56 push esi
004021CC |. 53 push ebx
004021CD |. 53 push ebx ; /pModule
004021CE |. FF15 3C304000 call dp;KERNEL32.GetModuleHgt;; GetModuleHandleA
004021D4 |. 50 push eax
004021D5 |. E8 46F6FFFF call关键call啊 step into
来到全新的地方~~~由于文件代码太多,只会贴
关键的
文档评论(0)