20145233计算机病毒实践2之静态分析

本文介绍了多种用于静态分析的工具,包括PEiD、PEExplorer、PEview、PEBrowsePro及DependencyWalker等。通过这些工具可以深入理解PE文件结构、查看程序编译信息、分析依赖关系及函数调用情况。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

20145233计算机病毒实践2之静态分析

Lab01-01静态分析

PEiD

  • 可以看出来第一程序没有使用任何加壳工具,直接使用C语言编程的
    887941-20170607194820106-94882288.png

  • info可以查看仔细的分析,upx应该是压缩壳病毒
    887941-20170607194827325-69551606.png

PE Explorer

  • 这个静态可以发现程序什么时候编好的,并且可以看到几个基地址
    887941-20170607194926637-2144420552.png

PEview

  • PEview查看32位可移植可执行(PE)和组件对象文件格式(COFF)文件的结构和内容,提供了一种快速简便的方法。这家PE / COFF文件查看器显示标题,章节,目录,导入表,导出表,内部信息和资源的EXE,DLL,OBJ,LIB,DBG,和其他文件类型。
  • 可以看到对于程序的二进制数据
    887941-20170607194938231-467969075.png

PEBrowsePro

  • 可以打开dll看到两种不同的头
    887941-20170607194949575-830156766.png
  • 887941-20170607194958778-1627239480.png

  • 还有data段和text段
    887941-20170607195011981-1993975744.png
  • 887941-20170607195020434-249540488.png

Dependency Walker

  • Dependency Walker是一款Microsoft Visual C++ 中提供的非常有用的PE模块依赖性分析工具
  • 主要功能如下:查看 PE 模块的导入模块.查看 PE 模块的导入和导出函数.动态剖析 PE 模块的模块依赖性.解析 C++ 函数名称
    887941-20170607195047997-847815590.png

  • 利用这个工具可以查到调用的函数
    887941-20170607195038559-1579342634.png

转载于:https://www.cnblogs.com/hanhaochen/p/6958793.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值