由于恶意代码经常打包成DLL,且其大部分代码都包含在DLL的(______ )中,默认情况下,一旦DLL被加载,OllyDbg会在DLL的(______ )处中断。
举一反三
- DLL注入时,启动器恶意代码没有调用一个恶意函数。如前面所述,恶意的代码都位于DllMain函数中,当操作系统将DLL加载到内存时,操作系统会自动调用这些代码。DLL注入启动器的目的用恶意DLL作为参数,调用createRemoteThread创建远程线程LoadLibrary。
- 恶意代码作者如何使用DLL() A: 保存恶意代码 B: 通过使用Windows DLL C: 控制内存使用DLL D: 通过使用第三方DLL
- Windows操作系统中,默认情况下将包含执行代码和DLL文件的txt段即代码段的内存区域设置为不可执行代码的内存区域。
- 利用__________服务,托管代码可以调用在动态链接库 (DLL)(如 Win32 API 中的DLL)中实现的非托管函数。( 2 分)
- OllyDbg使用了一个名为()的虚拟程序来加载DLL。 A: rundll32.exe B: user32.dll C: kernel32.dll D: loaddll.exe