安全分析与研究专注于全球恶意软件的分析与研究这一篇文章介绍一下恶意样本静态分析方法,以一个MBR病毒样本为例,主要介绍使用工具进行PE文件的静态分析方法当我们拿到一个样本的时候,我们需要做的第一件事就...
浅析代码重定位技术
我将尽量用简单易懂的语言阐述清楚该技术要点,并且辅以相关代码示例帮助新手小白更好的理解。环境: Windows11 23H2编译器: ml.exe链接器: link.exe适用语言: 32位汇编一什么...
一款使用Rust编写的PE加壳器
安全分析与研究 专注于全球恶意软件的分析与研究 前言概述 今天给大家分享一款最新的使用Rust编写的PE加壳器,适用于X86和X64系统进程,工具的整个加壳流程,如下所示: 项目地...
Glibc malloc/free 源码分析
代码仓库:https://github.com/bminor/glibc/blob/glibc-2.27/,只分析 64 位模式下。一关键概念malloc_chunkmalloc 申请的内存块被称为 ...
IDA技巧(105)自定义基址的偏移量
我们之前已经讨论过简单偏移量,即操作数值或数据值与程序中的地址匹配,因此可以直接转换为偏移量。然而,程序也可能采用更复杂或间接的方式来引用位置。一种常见的方法是使用从某个预定义基址的小偏移量。从寄存器...
花指令
什么是花指令?花指令实质就是一串垃圾指令,主要用于干扰静态分析的难度防止反编译器进行反编译,并不影响程序的正常逻辑,在CTF中花指令的作用主要用于防止静态分析程序,花指令也可以被用在病毒或木马上,通过...
使用 WinDbg 探索 Windows 引导加载程序的 nt-load-order 第 1 部分
nt-load-order Part 1 WinDbg'ing our way into the Windows bootloader 这是关于 WinDbg 基础知识、Windows 驱动程序加载顺...
Kaiji恶意样本分析_v2
招新小广告CTF组诚招re、crypto、pwn、misc、合约方向的师傅,长期招新IOT+Car+工控+样本分析多个组招人有意向的师傅请联系邮箱[email protected](带上简历和想加入的小...
使用汇编代码实现反向shell
文章来源:奇安信攻防社区链接:https://forum.butian.net/share/4046作者:XYZF实现一个反向shell连接1.寻找kernel32.dll这里使用的是PEB法来寻找k...
缓冲区溢出学习及漏洞复现
一、什么是缓冲区溢出漏洞 unsetunset1.缓冲区的定义unsetunset 缓冲区是程序中用于临时存储数据的一块内存区域。例如,当程序从文件、网络或用户输入中读取数据时,这些数据通常会被存储到...
IDA背后的原理入门(一): 简介&函数识别
简介在《2024年终: 木马病毒自动化特征提取&云端机器学习的思路分享》2024年终: 木马病毒自动化特征提取&云端机器学习的思路分享中我提到过具体细节在明年2025年我会开一整个系列...
如何使用 Visual Studio 制作 Windows x86-64 Shellcode
【翻译】How To Craft Your Own Windows x8664 Shellcode w Visual Studiox62x6Fx75x68x21现在许多防病毒和 EDR 产品都已经整合...
174