摘要: 1.实验过程 任务一:恶意代码文件类型标识、脱壳与字符串提取 (1)在kali中使用file指令查看文件类型 (2)用PEid查看加壳工具 (3)用strings指令查看字符串 (4)脱壳 (5)查看脱壳后的字符串 任务二:使用IDA Pro静态或动态分析crackme1.exe与crakeme2. 阅读全文
posted @ 2022-04-17 15:59 BYTT 阅读(152) 评论(0) 推荐(0)