WindowsAPI中的所有函数都包含在DLL中。其中包含用于管理内存、进程和线程的各个函数的文件是:()。
A: Kernel32.dll
B: System32.dll
C: User32.dll
D: GDI32.dll
A: Kernel32.dll
B: System32.dll
C: User32.dll
D: GDI32.dll
举一反三
- 由于恶意代码经常打包成DLL,且其大部分代码都包含在DLL的(______ )中,默认情况下,一旦DLL被加载,OllyDbg会在DLL的(______ )处中断。
- DLL注入时,启动器恶意代码没有调用一个恶意函数。如前面所述,恶意的代码都位于DllMain函数中,当操作系统将DLL加载到内存时,操作系统会自动调用这些代码。DLL注入启动器的目的用恶意DLL作为参数,调用createRemoteThread创建远程线程LoadLibrary。
- 恶意代码作者如何使用DLL() A: 保存恶意代码 B: 通过使用Windows DLL C: 控制内存使用DLL D: 通过使用第三方DLL
- OllyDbg使用了一个名为()的虚拟程序来加载DLL。 A: rundll32.exe B: user32.dll C: kernel32.dll D: loaddll.exe
- 在软件分析调试的过程中,有时会发现真正需要分析的功能位于某个DLL的输出函数中。MDebug支持直接打开DLL进行调试,并允许直接调试DLL的输出函数。