恶意代码分析实战的书评 (4)

评论《恶意代码分析实战》
随便在哪家网上书城进行搜索可以知道,在计算机安全类,特别是恶意代码分析领域的书籍可谓是凤毛麟角。如果哪位读者对于恶意代码分析有浓厚的兴趣,要么是去一些大型的安全类论坛看他人的分析报告,要么是在众多的安全类书籍中,东找一点西凑一点地进行学习。这也就说明了市面...
(展开)

病毒分析的经典基础必读书籍
这篇书评可能有关键情节透露
去年看的这本书,当时才开始搞二进制,只是觉得还行,并不觉得有特别好。工作以后才发现这玩意真的写得挺不错,我说这么几个事情来证明一下。 1.前两个月黑客渗透进FireEye旗下公司Mandiant内网窃取了一波资料,当时同事做了一个泄漏出来文档的分析,我瞟了一眼,里面有ApateDN... (展开)
第15章习题 Lab15.3中通过SEH来执行恶意代码,其还原存在一个问题
第15章习题 Lab15.3中通过SEH来执行恶意代码,其还原存在一个问题 mov eax,large fs:0 // 获取Esp mov eax,[eax] // 获取ExceptionList mov eax,[eax] // 获取Next mov large fs:0 eax; // 还原fs:0 如下代码,其不仅将恶意代码从链表中摘除,也会摘除正常的第一个_EXCEPTION_R...
(展开)