前言接上篇。使用动态分析工具对病毒进行初步分析,可以确定和获取到病毒的相关操作。(文末有这个系列需要的工具包下载链接)Process Explorer使用在进程右键 →查看属性,可以获得关于该进程的信...
动静态结合分析非标准MD5算法及还原
看雪论坛作者ID:小想法(题外话:恭喜看雪论坛ID:飞翔的猫咪,获得看雪安卓应用安全能力认证高级安全工程师!)第一题Cyberchef还原屏幕上显示的字符串的生成算法,点开apk是一串hex字符串。j...
闲谈如何破解软件?
一、破解的关键是什么? 我个人认为,破解的关键就是找到最恰当的断点。水平的高低也就在于谁能在最快的时间找到最有价值的断点。 什么是断点? 就是破解者人为...
病毒分析系列2 | 使用PE工具进行初步静态分析
前言接上篇(点击文字即可查看上篇内容)。进行病毒分析时,在进行具体的病毒行为分析前,需要或许可疑文件的基本信息,此时可以使用pe工具进行分析和获取基本静态信息获取一般需要获取的信息包括但不限于:程序哈...
PsExec分析
PsExec分析 在完成外网打点进入内网环境后,PsExec必定是我们最常用的横向移动工具之一。本文将对impacket中实现的PsExec原理进行分析。...
RSAC2022议题分享:OT逆向工程
OT系统逆向工程- 是否可以实现自动化关于RSAC2022RSA会议是一系列的IT安全会议。每年约有45,000人参加该会议。最初它是一个成立于1991年的小型的面向于密码学的会议,(后来拓...
萌新玩转转存储之Lsass.exe&SAM
Lsass转存储与SAM拷贝技巧 古语云:"势者,因利而制权也",为了我们可以在攻防演练中拔得头筹,升职加薪,走上人生巅峰。内网信息收集就是绕不过的坎,其中尤以账号密码/哈希为最...
逆向在漏洞挖掘中的应用
点击上方蓝色字体,关注我们/ 技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、测试评价、汽车电子、自动驾驶技术交流群、招聘求职群...
Sharkbot分析
Sharkbot是新一代Android银行木马,安全人员研究发现,这款恶意软件似乎和已知的Android Bot没有任何关联,并且使用了最高级的攻击技术,可以使用自动传输技术(ATS)从被感染设备发起...
x86汇编基础指令
寄存器存储cpu中的数据32位通用寄存器32位16位8位EAXAXALECXCXCLEDXDXDLEBXBXBLESPSPAHEBPBPCHESISIDHEDIDIBH8位寄存器在16位寄存器中,而1...
免杀+C2
免责声明由于传播、利用本公众号H1笔记所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号H1笔记及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即...
进程 Dump & PE unpacking & IAT 修复 - Windows 篇
本文为看雪论坛精华文章看雪论坛作者ID:renzhexigua# 场景原始磁盘文件已删除,但进程尚在,需要想办法从进程中恢复原始程序以便后续分析。关键词:样本应急、脱壳、PE 修复、IAT 重建# 方...
175