次のアプローチを使用して、Notepad.exe へのマルウェアの do インジェクションをデバッグしています。
CreateProcess(notepad.exe , create_suspend)
GetThreadContext
VirtualProtectEx
WriteProcessMemory(address=1000000, Size:10200)
WriteProcessMemory(address=7FFD8008, Size:4)
SetThreadContext
ResumeThread
- 再開する前に、Notepad.exe をデバッガーにアタッチする pid がありません。
- 再開後、スレッドが非常に高速に実行されるため、ollydgb に時間内にアタッチできません。
- メモリをダンプし、Notepad.exe に書き込む内容から PE として保存しますが、エラーで実行されます。
では、マルウェアが挿入されたコードをデバッグする方法は? ありがとう!!