od分析病毒的扫盲贴.docVIP

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
od分析病毒的扫盲贴.doc

  od分析病毒的扫盲贴~教育资源库   来到了~~~~   004020A6 gt;/$ 55 push ebp 代码的入口点   004020A7 |. 8BEC mov ebp, esp   004020A9 |. 6A FF push -1   004020AB |. 68push  004020B0 |. 68 A0204000 push ; SE 处理程序安装   004020B5 |. 64:A1 0000000gt;mov eax, dov dov dov dp;MSVCRT.__set_app_tygt;; MSVCRT.__set_app_type   004020D9 |. 59 pop ecx   004020DA |. 830D 4C444000gt;or dp;MSVCRT.__p__fmodegt;] ; MSVCRT.__p__fmode   004020EE |. 8B0Dmov ecx, dov dp;MSVCRT.__p__modegt;; MSVCRT.__p__mode   004020FC |. 8B0Dmov ecx, dov dov eax, dp;MSVCRT._adjustgt;  |. 8B00 mov eax, dov dp dp;MSVCRT.__setusermatgt;; MSVCRT.__setusermatherr  |. 59 pop ecx  |gt; E8 E2000000 call跳到这   检测到父进程的CALL 忽略她~~   0040212E |. 68 0C404000 push 0040400C  |. 68push |. E8 CD000000 call   0040213D |. A1mov eax, dov dp;MSVCRT.__getmainarggt;; MSVCRT.__getmainargs  |. 68push |. 68push  0040216B |. E8 9A000000 call  |. 83C4 24 ad 123456下一页 友情提醒:,特别!d esp, 24  |. A1 B8304000 mov eax, dp;MSVCRT._acmdlngt;  |. 8B30 mov esi, dents and SettingsAdminist)   esi  explorer.lt;模块入口点gt;+0D2   试下水?   0040217A |. 8975 8C mov dp byte ptr [esi], 22  |. /75 3A jnz short 004021BC  |gt; |46 /inc esi   004021r [esi], 22 下一个断点 运行  |. |75 04 jnz short |gt; |46 inc esi  |. |8975 8C mov dov al, byte ptr [esi]   0040219B |. |3AC3 cmp al, bl   0040219D |. |74 04 je short 004021A3   0040219F |. |3C 20 cmp a 004021C9 |. 58 pop eax   004021CA |gt; 50 push eax   004021CB |. 56 push esi   004021CC |. 53 push ebx   004021CD |. 53 push ebx ; /pModule   004021CE |. FF15 3C304000 call dp;KERNEL32.GetModuleHgt;; GetModuleHandleA   004021D4 |. 50 push eax   004021D5 |. E8 46F6FFFF call关键call啊 step into   来到全新的地方~~~由于文件代码太多,只会贴   关键的   

文档评论(0)

ggkkppp + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档