恶意代码分析实战 2 动态分析基础技术

2023-10-26

2.1 Lab3-1

使用动态分析基础技术来分析在Lab03-01.exe文件中发现的恶意代码。
问题

  1. 找出这个恶意代码的导入函数与字符串列表。

C:\Documents and Settings\Administrator>strings Lab03-01.exe
ExitProcess
kernel32.dll
ws2_32
cks=u
advapi32
ntdll
user32
StubPath
SOFTWARE\Classes\http\shell\open\commandV
Software\Microsoft\Active Setup\Installed Components
www.practicalmalwareanalysis.com
admin
WinVMX32-
vmx32to64.exe
SOFTWARE\Microsoft\Windows\CurrentVersion\Run
SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders
AppData

网址是需要注意的,注册表的这个目录也需要注意,CurrentVersion经常用于恶意软件的自启动。
拖入PEiD,查看一下是否有壳。
vmware_a2UET0oKtJ.png
vmware_DrNsp9Aav2.png
由于加了壳,只能看到一个函数表。

  1. 这个恶意代码在主机上的感染迹象特征是什么。

首先启动wireshark,点击开始,然后打开Process Monitor,设置过滤器,最后打开,Process Explorer。
vmware_ltOhTutpx5.png
vmware_OZeWKpbi6H.png
包含ws2_32.dll,可能是存在联网操作。
vmware_QQwW0Uc11S.png
还创建了一个互斥量,创建互斥量的主要作用是是的某一时刻某程序能单独占用某个操作。
Process Monitor设置过滤的时候要设置为Process Name。
vmware_RXPcrmxwJQ.png
内容过多,不利于我们观看,所以再设置一下过滤器。
vmware_QKq4C8T9TT.png
vmware_z5UQdwywrg.png
发现出现了写入文件的操作,和修改注册表的操作。
vmware_oujG4EN14J.png
可能出现了随机数的操作。
vmware_LclTZfxHtE.png
可能出现了将自身复制到该路径的操作,找到该文件,将它和Lab03-01.exe进行比对,发现确实是同一个文件。
vmware_JeYmRrFHIW.png
vmware_86rypBvjUn.png
到注册表的这个位置进行查看。
vmware_B6XA9jp2u1.png
vmware_WaQi4GS4ld.png
这个自启动的地址设置为了该文件复制到的哪个文件目录。
到这里我们知道了,这个恶意文件创建了一个名为WinVM32的互斥量,并复制自身到一个目录下,并安装自己到系统自启动项中,通过创建注册表键值HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\VideoDrive ,并将其设置为复制副本的位置。

  1. 这个恶意代码是否存在一些有用的网络特征码?如果存在,它们是什么?

配置网络
稀里糊涂的弄了个差不多,我是网络白痴,555。
参照如下两个教程:
https://www.jianshu.com/p/3d809e679653
https://www.cnblogs.com/hyq20135317/p/5515675.html
最后这个样子貌似是成功了,但是ApateDNS我没有成功下载安装。
vmware_8D75aJt1vu.png
使用wireshark进行监听,双击DNS查看。
vmware_6BSUEvwP2D.png
存在网络特征,像是进行一个网址的请求。
vmware_BBxKl3YWcg.png
每一次的SSL连接都是乱码,加上他存在随机数的行为,可能是随机发送乱码。vmware_TW2kS0VGCj.png
恶意代码在进行网址的域名解析后,持续地广播大小为256字节的数据包,其中包含看似随机的二进制数据。

2.1 Lab3-2

  1. 你怎样才能让这个恶意代码自行安装?

查看导出表
vmware_CZ1GmYB9IJ.png
查看导入表
程序会创建进程和线程。CreateProcessA和CreateThread。
vmware_Ietp19RoMd.png
程序还会创建服务,操控服务,操作注册表。
vmware_tniO3Y8jCu.png
程序对网络进行操作。
vmware_K0B6e3BwZb.png
查看其中的字符串信息:
注册表目录:
vmware_OBUpgbZk0B.png
程序目录。
vmware_yIsmBOWgLl.png
运行程序。
vmware_z5HKer3VZv.png
网址链接。
vmware_NNM9iJHrjX.png
我们看到了installA函数,我们可以使用这样一行命令来安转。

rundll32.exe Lab03-02.dll, installA

  1. 安装之后如何让恶意代码运行起来?

  2. 怎么可以找到这个恶意代码在哪个进程下运行的?

查找失效了,手动查找的,尬。
vmware_Yo12fHNXgy.png
PID是1012.

  1. 你可以在procmon中设置什么样的过滤器,才能收集到这个恶意代码的信息?

直接设置1012的PID即可。
vmware_u4taQImE40.png

  1. 这个恶意代码在主机上的感染迹象特征是什么?

使用Regshot来查看主机上的变化。

Regshot 1.9.0 x86 ANSI
Comments:
Datetime: 2022/10/3 08:36:17 , 2022/10/3 08:36:23
Computer: UOT9TWO1JSBICVH , UOT9TWO1JSBICVH
Username: Administrator , Administrator


Keys added: 6

HKLM\SYSTEM\ControlSet001\Services*IPRIP*
HKLM\SYSTEM\ControlSet001\Services\IPRIP\Parameters
HKLM\SYSTEM\ControlSet001\Services\IPRIP\Security
HKLM\SYSTEM\CurrentControlSet\Services\IPRIP
HKLM\SYSTEM\CurrentControlSet\Services\IPRIP\Parameters
HKLM\SYSTEM\CurrentControlSet\Services\IPRIP\Security


Values added: 20

HKLM\SYSTEM\ControlSet001\Services\IPRIP\Type: 0x00000020
HKLM\SYSTEM\ControlSet001\Services\IPRIP\Start: 0x00000002
HKLM\SYSTEM\ControlSet001\Services\IPRIP\ErrorControl: 0x00000001
HKLM\SYSTEM\ControlSet001\Services\IPRIP\ImagePath: “%SystemRoot%\System32\svchost.exe -k netsvcs”
HKLM\SYSTEM\ControlSet001\Services\IPRIP\DisplayName: “Intranet Network Awareness (INA+)”
HKLM\SYSTEM\ControlSet001\Services\IPRIP\ObjectName: “LocalSystem”
HKLM\SYSTEM\ControlSet001\Services\IPRIP\Description: “Depends INA+, Collects and stores network configuration and location information, and notifies applications when this information changes.”
HKLM\SYSTEM\ControlSet001\Services\IPRIP\DependOnService: 52 70 63 53 73 00 00
HKLM\SYSTEM\ControlSet001\Services\IPRIP\Parameters\ServiceDll: “C:\Documents and Settings\Administrator\Lab03-02.dll”
HKLM\SYSTEM\ControlSet001\Services\IPRIP\Security\Security: 01 00 14 80 90 00 00 00 9C 00 00 00 14 00 00 00 30 00 00 00 02 00 1C 00 01 00 00 00 02 80 14 00 FF 01 0F 00 01 01 00 00 00 00 00 01 00 00 00 00 02 00 60 00 04 00 00 00 00 00 14 00 FD 01 02 00 01 01 00 00 00 00 00 05 12 00 00 00 00 00 18 00 FF 01 0F 00 01 02 00 00 00 00 00 05 20 00 00 00 20 02 00 00 00 00 14 00 8D 01 02 00 01 01 00 00 00 00 00 05 0B 00 00 00 00 00 18 00 FD 01 02 00 01 02 00 00 00 00 00 05 20 00 00 00 23 02 00 00 01 01 00 00 00 00 00 05 12 00 00 00 01 01 00 00 00 00 00 05 12 00 00 00
HKLM\SYSTEM\CurrentControlSet\Services\IPRIP\Type: 0x00000020
HKLM\SYSTEM\CurrentControlSet\Services\IPRIP\Start: 0x00000002
HKLM\SYSTEM\CurrentControlSet\Services\IPRIP\ErrorControl: 0x00000001
HKLM\SYSTEM\CurrentControlSet\Services\IPRIP\ImagePath: “%SystemRoot%\System32\svchost.exe -k netsvcs”
HKLM\SYSTEM\CurrentControlSet\Services\IPRIP\DisplayName: “Intranet Network Awareness (INA+)”
HKLM\SYSTEM\CurrentControlSet\Services\IPRIP\ObjectName: “LocalSystem”
HKLM\SYSTEM\CurrentControlSet\Services\IPRIP\Description: “Depends INA+, Collects and stores network configuration and location information, and notifies applications when this information changes.”
HKLM\SYSTEM\CurrentControlSet\Services\IPRIP\DependOnService: 52 70 63 53 73 00 00
HKLM\SYSTEM\CurrentControlSet\Services\IPRIP\Parameters\ServiceDll: “C:\Documents and Settings\Administrator\Lab03-02.dll”
HKLM\SYSTEM\CurrentControlSet\Services\IPRIP\Security\Security: 01 00 14 80 90 00 00 00 9C 00 00 00 14 00 00 00 30 00 00 00 02 00 1C 00 01 00 00 00 02 80 14 00 FF 01 0F 00 01 01 00 00 00 00 00 01 00 00 00 00 02 00 60 00 04 00 00 00 00 00 14 00 FD 01 02 00 01 01 00 00 00 00 00 05 12 00 00 00 00 00 18 00 FF 01 0F 00 01 02 00 00 00 00 00 05 20 00 00 00 20 02 00 00 00 00 14 00 8D 01 02 00 01 01 00 00 00 00 00 05 0B 00 00 00 00 00 18 00 FD 01 02 00 01 02 00 00 00 00 00 05 20 00 00 00 23 02 00 00 01 01 00 00 00 00 00 05 12 00 00 00 01 01 00 00 00 00 00 05 12 00 00 00


Values modified: 1

HKLM\SOFTWARE\Microsoft\Cryptography\RNG\Seed: 43 C7 CF 31 CE B0 E5 64 8F B2 28 06 2B E6 C3 A4 51 71 BD F5 CF 95 E7 6A 6A 55 D1 CE BC 52 80 15 1A 8E A1 7E FF 29 15 9B 60 EB 8E A5 78 EA 48 B7 B0 69 E4 62 DD 74 7F DA 4D 02 85 E5 99 07 EB 65 3C C3 7A B8 E5 AD FB 31 8B 7B D5 49 92 D0 C8 A4
HKLM\SOFTWARE\Microsoft\Cryptography\RNG\Seed: 0E 4F 49 D0 CC 39 12 16 73 3C E7 84 7B 52 5F EB 89 55 2D BC 12 5C CA 42 C3 F8 22 D1 C1 95 5E 05 C1 77 43 D7 61 31 7D 5C D3 16 CE C3 07 0E CB 60 C5 D0 9B 5E AE E3 5E C0 75 73 8B 97 B2 91 F0 F7 6B EF F3 89 95 A2 74 28 F5 6D FF 0E BB 4C C9 7E


Total changes: 27

感染迹象就是会有创建一个服务叫IPRIP。

  1. 此恶意代码是否存在一些有用的网络特征码?

使用WireShark查看,
vmware_6l10zssA0h.png
请求报文都出来了,当然存在有用的网络特征码。

2.3 Lab 3-3

问题

  1. 当你使用Process Explorer工具进行监视的时候,你注意到了什么?

启动Process Explorer,运行程序Lab03-03.exe
vmware_f7eZK3gSCy.png
可以看到Lab03-03.exe一闪而过,创建了一个子类进程svchost.exe然后迅速将自身删除。

  1. 你可以找到任何的内存修改的行为吗?

内存比映像中多了一些奇怪的东西,像是记录了键盘一样。
vmware_KQb64ohwFS.png
还有一个奇怪的日志。
哇,这日志直接给我写下来了。
vmware_hd8x6zR44b.png

  1. 这个恶意代码在主机上的感染迹象特征是什么?

打开那个日志文件一看。
vmware_iXG4737XY9.png
妥妥的记录键盘。
打开Process Monitor一看,频繁的创建写入文件,必然有鬼。
vmware_sh05V4c6iU.png

  1. 这个恶意代码的目的是什么?

这个程序在svchhost.exe进程上执行了进程替换,来启动一个击键记录器。

2.4 Lab 3-4

查壳,发现程序并没有加壳,导入表中的dll,可以判断出程序有网络操作
可以看到导入表中具有复制文件、读写文件功能。
msedge_Df1Wh5qefy.png
还有创造文件、创建进程等功能。
msedge_7Hqw3aAjT0.png
还有个getSystemDirectoryA函数用来获取系统目录。
msedge_h4RHN6zF18.png
关于注册表的操作、创建服务、删除服务等等。
在查看字符串的时候,还发现了一个网址。

  1. 当你运行这个文件时,会发生什么呢?

双击运行之后,这个程序没了。
使用Process Monitor进行监控。
vmware_YyVSML8f9H.png
“C:\WINDOWS\system32\cmd.exe” /c del C:\DOCUME1\ADMINI1\Lab03-04.exe >> NULL"
这一行命令可能就是删除文件的命令。

  1. 是什么原因造成动态分析无法有效实施?

我们怀疑可能需要提供一个命令行参数,或者这个程序的某个部件缺失了。

  1. 是否有其它方式来运行这个程序?

我们尝试使用在字符串列表中显示的一些命令行参数,比如-in,但这样做却没有得到有效的结果,需要更深入的分析。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

恶意代码分析实战 2 动态分析基础技术 的相关文章

  • Windows下Kafka托管在Docker中删除主题时出现异常

    我在 Windows 的 Docker 中托管 Kafka 威斯迈斯特 卡夫卡 https hub docker com r wurstmeister kafka 使用 docker 镜像 Kafka 数据存储在本地 Windows 文件夹
  • 获取已创建进程的进程句柄 Windows

    我需要获取运行程序时刚刚创建的所有进程的句柄或 PID 到目前为止 我已经使用了这段代码 每次创建进程时都会告诉我 问题是我只获取有关创建的进程的信息 但没有有关进程本身的任何信息 https msdn microsoft com en u
  • 为什么我们从 MultiByte 转换为 WideChar?

    我习惯于处理 ASCII 字符串 但现在使用 UNICODE 我对一些术语感到非常困惑 什么是多字节字符以及什么是widechar有什么不同 多字节是指在内存中包含多个字节的字符吗 widechar只是一个数据类型来表示吗 为什么我们要从M
  • 如何通过 DOS 批处理命令发送电子邮件?

    我在 DOS 中有一个批处理文件 可以进行一些检查 完成后我需要发送一封电子邮件 我在 interwebz 上找到了一些解决方案 但大多数都是第三方的 或者只是在 Outlook 中打开新邮件 我需要命令来发送完整的电子邮件 而无需任何人工
  • Python 无法在 git bash 命令行中工作

    Python 不会在 git bash Windows 中运行 当我在命令行中输入 python 时 它会将我带到一个空行 而不会像在 Powershell 中一样显示它已输入 python 2 7 10 它没有给我错误消息 但 pytho
  • 导入错误:无法导入名称线程

    这是我第一次学习Python 我继续尝试线程这篇博文 http www saltycrane com blog 2008 09 simplistic python thread example 问题是它似乎已经过时了 import time
  • Windows Workflow Foundation 4 (WF4) 延迟

    我正在与 Visual Studio 2010 的候选版本一起使用 Wf4 编写一个用于批准资源请求的新工作流程 在我的工作流程中 如果请求未获得批准 我希望请求在几天后过期 我们在 WF 3 5 Visual Studio 2008 中通
  • 如何更改选项卡控件的名称

    我在 C WinForms 应用程序中使用选项卡控件 我想更改选项卡的标题 默认情况下它们是 tabPage1 tabPage2 等 一种无需代码即可实现的懒惰方法 选择选项卡控件 Go to properties use F4 to do
  • Windows7上python3.5无法安装BeautifulSoup4

    我已经从下载了 beautifulsoup4 4 5 3 tar gzhttps www crummy com software BeautifulSoup bs4 download 4 5 https www crummy com sof
  • 如何从任何进程关闭 Windows 上的套接字(ipv4 和 ipv6)连接?

    如何在 Windows 上关闭 tcp v4 和 tcp v6 连接 我不想终止具有开放连接的整个进程 因为这显然会将其他人踢出该进程 我需要从一个单独的进程执行此操作 因此无法访问套接字句柄等 我正在使用 Windows API 来获取
  • 如何在 C++ 中急于提交分配的内存?

    总体情况 带宽 CPU 使用率和 GPU 使用率都极其密集的应用程序需要每秒从一个 GPU 向另一个 GPU 传输约 10 15GB 的数据 它使用 DX11 API 来访问 GPU 因此上传到 GPU 只能在每次上传都需要映射的缓冲区中进
  • 更改 mingw' 启动目录或创建 mingw 符号链接

    设置 mingw 控制台启动目录的最简单方法是什么 我只使用 mingw 进行编译 但由于缺乏编辑器甚至符号链接 我很困惑如何告诉 mingw 控制台出现在不同的目录而不是常规的主目录中 如果有人知道如何像 cygwin 那样将 真正的 符
  • 移动/调整窗口大小时闪烁

    我开发了一个显示 jpeg 图像的应用程序 它可以显示 4 个图像 屏幕的每个象限各一个 为此 它使用了 4 个窗口 窗口没有边框 框架 也没有标题栏 当加载新图像时 窗口大小会根据新图像进行调整 然后显示该图像 尤其是当窗户做得较大时 经
  • 由于图形处理单元配置,不支持 Windows Phone 模拟器(Mac 上的 Windows 7)

    启动 Windows Phone 模拟器时出现错误 不支持 Windows Phone 模拟器 因为您的计算机没有所需的图形处理单元配置 如果没有图形处理单元 XNA 框架页面将无法运行 您想继续启动模拟器吗 当我尝试访问网页 任何网页 时
  • Kerberos 双跳

    我们遇到了臭名昭著的 Kerberos 双跳问题 这是一个全新的域 是从以前使用模拟和委派的另一个提供商迁移而来的 我们已将操作系统升级到最新的 SQL 服务器 2017 WPF 应用程序 使用域凭据 gt Web 服务 IIS 10 上的
  • 在 Cygwin 软件包列表中找不到 Openssl

    这里说的是https github com joyent node wiki Building node js on Cygwin Windows https github com joyent node wiki Building nod
  • 本地推送通知到在应用程序内运行 JS 代码的 Win8 Live Tile

    我正在尝试将更新发送到我的应用程序的磁贴 当应用程序运行时 这可以正常工作 例如 当用户单击按钮时 我可以轻松地将磁贴更新通知发送到磁贴 我无法解决的是当应用程序无法运行时如何更新磁贴 我找到的唯一选择是使用以下命令从远程 Web 服务器拉
  • Windows 窗口对接

    我想知道如何在 Windows 中将窗口停靠 捕捉到屏幕的一侧 最好使用直接的 Win32 API 我正在寻找的效果就像任务栏 一个在屏幕上有保留空间的窗口 因此最大化另一个窗口会使该窗口占据屏幕的其余部分 但使我的窗口保持在适当的位置并可
  • 非托管 C++ 中的默认打印机

    我正在寻找一种使用非托管 C 查找 Windows 默认打印机名称的方法 找到了大量 NET 示例 但非托管没有成功 谢谢 以下是如何获取当前打印机和默认打印机的列表 如果有一台设置为默认打印机 另请注意 如果用户没有打印机或未将打印机名称
  • Tensorflow 导入错误:没有名为“tensorflow”的模块

    我在 Windows Python 3 5 Anaconda 环境中安装了 TensorFlow 验证成功 有警告 tensorflow C gt python Python 3 5 3 英特尔公司 默认 2017 年 4 月 27 日 1

随机推荐

  • Ubuntu 怎么开放端口

    要在 Ubuntu 中开放端口 需要使用 ufw 防火墙 首先 确保 ufw 已经安装 如果尚未安装 可以使用以下命令进行安装 sudo apt get install ufw 然后 使用以下命令开启 ufw 防火墙 sudo ufwena
  • 玩转代码

    前言 在面试的时候 经常会遇到一道经典的面试题 如何优化网页加载速度 常规的回答中总会有一条 把 css 文件放在页面顶部 把 js 文件放在页面底部 那么 为什么要把 js 文件放在页面的最底部呢 我们先来看下这段代码
  • Android 字体加载

    1 Font配置文件 位于frameworks base data fonts system fonts xml fallback fonts xml 文件结构
  • 【LVM技术创建磁盘和磁盘配额】

    文章目录 一 知识点 二 实验 1 创建物理卷 2 卷组打包命名形成逻辑硬盘 3 创建逻辑卷 4 格式化 创建文件系统 5 挂载 三 扩容逻辑卷 四 给卷组继续添加空间 五 磁盘配额 一 知识点 LVM技术特点 1 打破分区只能单个挂载 单
  • Ubuntu下分别用gcc和makefile编译C语言

    Ubuntu下分别用gcc和makefile编译C语言 1 编写C文件 2 gcc编译C文件 3 makefile编译C文件 3 1 创建makefile文件 3 2 编译makefile文件 4 总结 在Windows环境下通过虚拟机软件
  • RuntimeError: cuDNN error: CUDNN_STATUS_NOT_INITIALIZED

    问题 调用显卡时 出现RuntimeError cuDNN error CUDNN STATUS NOT INITIALIZED 问题分析 出现这种问题 一般是因为cuda cudnn 显卡驱动 torch版本不匹配造成的 解决 1 第一个
  • 【C++】IO库 : IO类,文件输入输出,string流

    前面已经在用的IO库设施 istream 输入流类型 提供输入操作 ostream 输出流类型 提供输出操作 cin 一个istream对象 从标准输入读取数据 cout 一个ostream对象 向标准输出写入数据 cerr 一个ostre
  • 为啥要三次握手,四次挥手?

    三次握手的目的是 为了防止已经失效的连接请求报文段突然又传到服务端 因而产生错误 客户端发出的第一个连接请求报文段并没有丢失 而是在某个网络结点长时间的滞留了 以致延误到连接释放以后的某个时间才到达服务器 本来这是一个早已失效的报文段 但服
  • BUUCTF[极客大挑战 2019]RCE ME

  • Qt报错undefine reference to vtable for ...解决办法

    删除编译的debug和release文件 重新编译 解决了 多方便
  • 在变量声明中指定类型

    1 内置类型 C 提供了一组标准的内置对象来表示整数 浮点数 布尔表达式 文本字符 十进制值和其他数据类型 还有内置的 string 和 object 类型 2 自定义类型 可以使用 struct class interface enum
  • UNIX网络编程卷一 学习笔记 第二十章 广播

    本书迄今为止的所有例子都是单播 一个进程与另一个进程通信 TCP只支持单播寻址 而UDP和原始IP还支持其他寻址类型 下图比较了不同的寻址方式 IPv6往寻址体系中增加了任播 anycasting 方式 RFC 1546讲述了一个IPv4任
  • sql2005 查看数据库或表大小的系统存储过程 sp_spaceused

    sql2005 查看数据库或表大小的系统存储过程 sp spaceused 语法 sp spaceused objname objname updateusage updateusage 参数 objname objname 请求其空间使用
  • 开机后电脑只剩计算机和回收站,电脑开机后C盘拒绝访问,图标只剩下此电脑和回收站是怎么回事?...

    它既然提示我们C WINDOWS system32 config systemprofile Desktop这个目录的桌面不可用 那么我们可以通过复制 桌面 文件夹到子文件里面来解决 首先我们要先找到自己当前用户名下的 桌面 后才可以复制
  • 【BP数据预测】粒子群算法优化BP神经网络数据预测(多输入多输出)【含Matlab源码 1418期】

    一 粒子群算法及BP神经网络简介 由于BP神经网络在应用过程中初始权值和阈值随机选取 容易出现局部收敛极小点 从而降低拟合效果 为了解决这个问题 采用PSO优化BP神经网络 PSO BP 算法的初始权值和阈值 解决局部极小点问题 提高BP神
  • es 时间字段聚合_es Elasticsearch 时间分组聚合查询

    正常业务逻辑中 会出现大量的数据统计 比如说分组聚合查询 根据天进行数据的统计 记录下es分组聚合查询 size 0 aggs groupDate date histogram field create date interval day
  • 剑指Offer - 面试题11:旋转数组的最小数字

    题目 把一个数组最开始的若干个元素搬到数组末尾 我们称之为数组的旋转 输入一个递增排序的数组的一个旋转 输出旋转数组的最小元素 例如 数组 3 4 5 1 2 为 1 2 3 4 5 的一个旋转 该数组的最小值为1 分析 暴力法 我们不考虑
  • 逻辑分析仪

    1 常见逻辑分析仪使用视频 什么是逻辑分析仪 逻辑分析仪和示波器的区别 B站视频 Kingst逻辑分析仪快速上手 哔哩哔哩 bilibili 泰克 安捷伦已经是老品牌了 ZLG致远电子 金思特 青岛 逻辑分析仪 价格 图片 品牌 怎么样 京
  • 使用LVM对服务器磁盘进行扩容

    使用LVM进行磁盘扩容 文章目录 使用LVM进行磁盘扩容 1 在虚拟机目录添加磁盘 2 lsblk查看系统的磁盘情况 3 硬盘分区 4 创建物理卷 5 将新的分区 dev sdb1加入到卷组中 这里的卷组名为klas 6 扩容已有分区 1
  • 恶意代码分析实战 2 动态分析基础技术

    2 1 Lab3 1 使用动态分析基础技术来分析在Lab03 01 exe文件中发现的恶意代码 问题 找出这个恶意代码的导入函数与字符串列表 C Documents and Settings Administrator gt strings