DLL注入时,启动器恶意代码没有调用一个恶意函数。如前面所述,恶意的代码都位于DllMain函数中,当操作系统将DLL加载到内存时,操作系统会自动调用这些代码。DLL注入启动器的目的用恶意DLL作为参数,调用createRemoteThread创建远程线程LoadLibrary。
举一反三
- 输入函数就是被程序调用但其执行代码不在程序中的函数,这些函数的代码不是位于相关的DLL文件中。
- 由于恶意代码经常打包成DLL,且其大部分代码都包含在DLL的(______ )中,默认情况下,一旦DLL被加载,OllyDbg会在DLL的(______ )处中断。
- 利用__________服务,托管代码可以调用在动态链接库(DLL)(如Win32API中的DLL)中实现的非托管函数。(2分) A: 平台调用 B: 运行库可调用包装 C: COM可调用包装 D: 信道
- 下列概念叙述不正确的是() A: 命令执行漏洞是直接调用操作系统命令 B: 代码执行漏洞是靠执行脚本代码调用操作系统命令 C: 命令执行漏洞就是代码执行漏洞 D: 当用户可以控制命令执行函数中的参数时,将可注入恶意系统命令到正常命令中,造成命令执行攻击
- 恶意代码作者如何使用DLL() A: 保存恶意代码 B: 通过使用Windows DLL C: 控制内存使用DLL D: 通过使用第三方DLL