关注并星标🌟 一起学安全❤️作者:coleak 首发于公号:渗透测试安全攻防 字数:16529声明:仅供学习参考,请勿用作违法用途目录c语言基础一级指针二(多)级指针函数指针内联...
如何免杀Windows Defender、火绒,绕过360、如何自己创造新的免杀方式等。
“第三期”第三期课程进行了大幅度调整:除了对课程进行了优化,还增加了大量实战免杀技术,如如何编写属于自己的远控、杀毒软件...
深入解析pe结构(下)
数据目录表结构 在可选PE头的最后部分拥有16个数据目录表,其结构如下 typedef struct _IMAGE_DATA_DIRECTORY { DWORD VirtualAddress; //内...
深入解析pe结构(上)
内存分配与文件读写 宏定义 1.无参数的宏定义 正常例子: ``` define TRUE 1 define PI 3.1415926 define FALSE 0 ``` 注意:只作字符序列的替换工...
【逆向基础】PE结构解析
什么是PE结构:在二进制文件下如果Windows操作系统要识别成可执行文件,那么就必须要有PE固定格式。内存与值的查看方式:代码中的地址或者是16进制数是按照左往右看,地址对应的值是右往左看:地址:0...
以科学的思路去学习免杀
免杀更新到第三期啦~ “第三期”开班了第三期课程进行了大幅度调整:除了对课程进行了优化,还增加了大量实战免杀技术,如如何编...
如何快速创造新的免杀方式
“第三期”5.5号火热开班第三期课程进行了大幅度调整:除了对课程进行了优化,还增加了大量实战免杀技术,如如何编写属于自己...
恶意代码的分析和处理流程
恶意代码分析的分类恶意代码分析也可作为单独的安全专业类别来看待,不过总体是偏逆向方向的,希望的受众是逆向相关的就行了,比如以前只会逆向但是不会恶意代码的分析的,或者想提升自己能力的渗透测试人员。面向受...