来啦,那就进来看看呗~

王麦齐先森の博客

不必行色匆匆,不必光芒四射,不必成为别人,只需做自己

摘要: 1.实验内容 一、恶意代码文件类型标识、脱壳与字符串提取 二、使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息。 三、分析一个自制恶意代码样本rada,并撰写报告,回答问题 四、取证分析实践 2.实验过程 任务一:恶意代码文件类型 阅读全文
posted @ 2022-04-11 12:11 王麦齐20192401 阅读(25) 评论(0) 推荐(0) 编辑