摘要

介绍了木马捆绑伪装的几种方式,并分析了各种方式的原理及其优劣。