其他
崩溃回溯分析
崩溃函数的定位
我们这次课程研究的对象是上次dump出来的完整版的转储文件以及从XP系统中提取出来的mshtml.dll程序。对于这两个文件的分析,均可在真实系统中执行。
崩溃回溯分析
由IDA给我们生成的图像可以明显看到,esi的来源有三个,分别是[eax+8]、[eax+4] 以及[eax],也就是说,这里同样会把eax寄存器中的值作为地址,并取该地址中的内容。而不论是哪种情况,eax的值都是由[ebp+var_8]所决定的,而由这个函数头部的信息可以得知,var_8也就是-8:
小结
崩溃回溯分析技巧你学会了吗?
想学习更多恶意程序的基本分析方法和高级对抗技术,报名姜老师的课程吧!
扫码立刻学习
在这里,有老师亲自为你答疑解惑,还能在群里和小伙伴互帮互助,共同进步~
推荐文章++++
* 使用msfvenom生成恶意APP并对该APK进行拆包分析
求分享
求点赞
求在看