在软件分析调试的过程中,有时会发现真正需要分析的功能位于某个DLL的输出函数中。MDebug支持直接打开DLL进行调试,并允许直接调试DLL的输出函数。
举一反三
- DLL注入时,启动器恶意代码没有调用一个恶意函数。如前面所述,恶意的代码都位于DllMain函数中,当操作系统将DLL加载到内存时,操作系统会自动调用这些代码。DLL注入启动器的目的用恶意DLL作为参数,调用createRemoteThread创建远程线程LoadLibrary。
- 系统调试的主要工作应进行记录,调试应包括()。 A: 调试时间,对象,人员 B: 调试内容和调试方案 C: 调试的输入,输出数据及分析 D: 调试结论
- 利用__________服务,托管代码可以调用在动态链接库 (DLL)(如 Win32 API 中的DLL)中实现的非托管函数。( 2 分)
- 由于恶意代码经常打包成DLL,且其大部分代码都包含在DLL的(______ )中,默认情况下,一旦DLL被加载,OllyDbg会在DLL的(______ )处中断。
- 输入函数就是被程序调用但其执行代码不在程序中的函数,这些函数的代码不是位于相关的DLL文件中。