期刊文献+

木马脱壳技术在电子数据取证工作中的应用 被引量:6

下载PDF
导出
摘要 在实际的电子数据取证工作中,经常会碰到木马服务端与客户端如何通信联系方面的鉴定要求。而目前木马恶意程序绝大多数都进行了加壳的保护,要彻底查明木马恶意行为首先需要对其进行脱壳。本文依托一个来源于实际工作的真实案例,描述了针对一个盗取魔兽世界游戏账号与密码的木马,进行查壳、脱壳及后续分析的全过程,并着重突出了脱壳环节,采用了更具普遍意义的手工脱壳方式进行脱壳,希望能够为公安实战部门的电子数据取证和侦查工作提供一定的技术帮助。
作者 罗文华
出处 《警察技术》 2011年第1期34-36,共3页 Police Technology
  • 相关文献

参考文献3

二级参考文献3

共引文献8

同被引文献20

  • 1许昆,利焕祥.侦查前沿(第四辑)[M].中国方正出版社.2010.
  • 2刘菁,邹大鹏.病毒制售形成黑色产业链[N].经济参考报,2008-01-14.
  • 3徐强.全国首宗盗卖QQ号码案宣判,定侵犯通信自由罪[EB/OL].中国法院网.http://old.chinacourt.org/public/detail.php?id=192244,2014-05-13.
  • 4袁礼碧.木马攻击电脑千万台,盗Q币获利600万元[N].人民公安报,2012-05-12.
  • 5刘启达.中“木马”病毒“98888”失踪[N].广州日报,2009-06-01.
  • 6Da-Yu Kao, Shiuh-Jeng Wang, Frank Fu-Yuan Huang.SOTE: Strategy of Triple-E on solving Trojan defense in Cyber-Crime cases[J]. COMPUTER LAW & SECURITY REVIEW, 2010 ( 26 ) :54.
  • 7Sni Ashkan,Yadegari Babak. Malware detection b0.ed on minhlg API calls[A].2010.1020-1025.
  • 8Hart Kyotmg Soo,K,zaag Boojoong. Malware cla.sificafion using instruction frequencies[A].2011.298-29X.
  • 9Anju S.S,Harmya P. Malware detection using assembly code and control flow graph optimization[A].2010.
  • 10Sean Peisert,Matt Bishop. Analysis of Computer Intrusiors Using Sequenc of Function Calls[J].IF F F TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING,.

引证文献6

二级引证文献5

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部