在处理已编译的二进制代码时,反编译器缺乏源代码中存在的信息,比如函数原型,因此必须猜测或依赖用户提供的信息(这时其交互功能就显得很有用)。一个特别棘手的情况是间接调用:在没有确切的调用目标信息时,反编...
BumbleBee加载器木马样本分析
安全分析与研究专注于全球恶意软件的分析与研究前言概述BumbleBee是一种新型的恶意软件程序,最初由Google威胁分析小组于2022年3月首次报告,谷歌威胁分析团队追踪为Conti组织提供初始化访...
一种基于unicorn的寄存器间接跳转混淆去除方式
重新梳理一遍加固,从寄存器间接跳转开始学起吧。寄存器间接跳转的基本概念寄存器存储地址:寄存器间接跳转依赖于寄存器内的值来指定要跳转到的地址,而这个地址可以在程序运行时动态改变。跳转指令:在汇编语言中,...
【免杀思路】如何快速解决QVM!(篇二)
0x01 声明本文所涉及的技术、思路和工具仅用于安全测试和防御研究,切勿将其用于非法入侵或攻击他人系统等目的,一切后果由使用者自行承担!!!0x02 接上文【免杀思路】如何快速解决QVM!(篇一)中提...
免杀第一讲
文章声明:本篇文章内容部分选取网络,如有侵权,请告知删除。 杀毒软件的基本等级1.无害2.可疑3.确认病毒 1 静态通常通过反编译的方式查看源代码 1.1 代码中存在的函数 1.exe ...
浅析CUDA逆向与PTX汇编
嗨嗨嗨👋表哥有话说又跟大家见面喽! 不知道大家有没有忘记往期知识呀?再回顾一下吧! 浅析CUDA逆向与PTX汇编from DAS 12月 月赛 黑客不许哭 && aliyunctf 2...
携带Gh0st远控的Chrome-msi安装包
招新小广告CTF组诚招re、crypto、pwn、misc、合约方向的师傅,长期招新IOT+Car+工控+样本分析多个组招人有意向的师傅请联系邮箱 [email protected](带上简历和想加入的...
安卓逆向 -- apk文件结构
一、apk文件结构 APK是Android Package的缩写,即Android安装包。而apk文件其实就是一个压缩包,我们可以将apk文件的后缀改为.zip来观察apk中的文件。 来了解当中一些常...
ESP32芯片的隐藏特性并非后门
近期看热闹不嫌事儿大的吃瓜大爷们越来越多,先说结论:* 如果“隐藏特性”等同于“后门”,那Intel的ME/CSME,AMD的PSP和任何out-of-band系统都是捆绑后门订阅服务,从这个角度,不...
对抗IDA反编译
之前介绍了android1337的crystr项目,他的brkida项目也很有意思,准备合入PerfectLoader,项目地址:://github.com/android1337/brkida项目介...
gdb 调试器快速指南
来啊,一起学习二进制呀1 启动调试器在终端中,使用"文本用户界面"运行gdb> make puzzlebox gcc -Wall -g -c puzzlebox.c gcc -Wall -g...
ApoorvCTF Rust语言逆向实战
上周参加了国外的比赛,名称叫:ApoorvCTF看一下老外的比赛跟我们有什么不同,然后我根据国内比赛对比发现,他们考点还是很有意思的,反正都是逆向,哈哈哈Rusty Vault题目描述:In the...