diff --git a/malware-analysis_ref_and_memo.md b/malware-analysis_ref_and_memo.md index a7a9a9b..da3b3d6 100644 --- a/malware-analysis_ref_and_memo.md +++ b/malware-analysis_ref_and_memo.md @@ -532,6 +532,12 @@ Injecition/Hollowingされたプロセスの自動検出
- ref: - [Loading a DLL from memory](https://www.joachim-bauch.de/tutorials/loading-a-dll-from-memory/) - DLLをロードする流れやメモリからロードするツールについて +### Win32API + +|API|dll|header file|arg|return|overview| +|:-|:-|:-|:-|:-|:-| +|GetModuleHandle|kernel32|libloaderapi.h (include Windows.h)|PCSTR lpModuleName(モジュール名)|Success:a handle to the specified module
Fail:NULL|指定したモジュールへのハンドルを取得| + ### Deobfuscation - バイナリの難読化解除に関するブログ - [Tales Of Binary Deobfuscation - Part 1](https://ulexec.github.io/ulexec.github.io/article/2020/03/03/Deobfuscation_1.html)