• 首页
  • Java前后端
  • Cpp嵌入式
  • Go云原生
  • Linux安全
  • Win安全
  • 数据与算法
  • 工作相关
  • 文章标签

    Tags

    • AI
    • Boost库
    • Collection
    • Cpp编程
    • Fescar
    • Gc
    • K8s
    • Linux
    • MapReduce
    • Math
    • Net
    • Nosql
    • Python计算库
    • Rust
    • Sharding-jdbc
    • SkyWalking
    • Spark
    • TensorFlow
    • Turi
    • Windows系统
    • Windows驱动
    • Yarn
    • assembly
    • c/cpp语言
    • debug
    • design
    • docker
    • dubbo
    • eth
    • flume
    • go
    • go-kernel
    • io
    • java
    • juc
    • kubernetes
    • map
    • mfc
    • microservice
    • mybatis
    • netty
    • python-book
    • qt
    • sentinel
    • skycoin
    • spring
    • spring-cloud
    • stl
    • tomcat
    • x86 Windows系统总结
    • 中台
    • 分布式文件系统
    • 多线程编程
    • 嵌入式
    • 架构
    • 消息队列
    • 网络编程
  • 历史归档
    1. 1. 简介
      1. 1.1. 恶意代码类型
      2. 1.2. 恶意代码分析技术
      3. 1.3. 恶意代码分析通用规则
    2. 2. 静态分析基础技术
      1. 2.1. 反病毒引起扫描
      2. 2.2. 哈希值: 恶意代码的指纹
      3. 2.3. 查找字符串
      4. 2.4. 加壳与混淆恶意代码
        1. 2.4.1. 文件加壳
        2. 2.4.2. PEiD检测加壳
      5. 2.5. PE文件
      6. 2.6. 链接库与函数
        1. 2.6.1. 静态链接、动态链接
        2. 2.6.2. 导入函数
        3. 2.6.3. 导出函数
      7. 2.7. 静态分析技术实践
        1. 2.7.1. PotentialKeylogger.exe 一个未加壳的可执行文件
      8. 2.8. PE文件头与分节
        1. 2.8.1. PE文件头概述

    恶意代码分析之旅[笔记篇]

    2020-05-25
    Linux

    国内查看评论需要代理~

    Powered by Hexo, Theme by Concise