漏洞挖掘-静态分析实验笔记

这篇实验笔记介绍了如何进行漏洞挖掘的静态分析。通过使用工具如strings、petools和virscan,从查看可打印字符、分析PE结构到在线查毒,逐步揭示程序潜在的安全风险。重点检查了加壳情况、导入函数、文件编写时间,特别是病毒常使用的API,并提到了可能的网络通信和资源提取。实验中还强调了getwindowsdirectory等函数在恶意程序中的作用,以及如何确定PE文件类型。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

http://www.ichunqiu.com/course/145


实验工具:

peid   查壳的工具,主要是pe的结构

strings  用于查看目标文件中有哪些可以打印的字符

例如:

strings  xxx.exe               //查看有哪些可打印的字符

petools   查看pe结构

virscan  在线查毒工具

free upx  用于脱upx的壳

linxerunpacker  通用的脱壳工具

resource hacker  可以将目标程序中的资源提取出来

实验思路:

1.利用网络扫描工具对目标程序进行扫描

2.利

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值