皮蛋厂的学习日记系列为山东警察学院网安社成员日常学习分享,希望能与大家共同学习、共同进步~2020级 大能猫 | 跟上时代之高版本GLIBC下堆利用(三)前言缅怀过去关于largebin attack...
Emotet Maldoc的分析
Emotet 是一个恶意软件家族,已经感染了超过一百万台设备,被认为是近十年来最危险的威胁之一。研究人员观察到,近期的 Emotet 活动通过附加在钓鱼邮件的各种恶意 Microsoft Office...
通过硬件断点对抗hook检测
首发于奇安信攻防社区:https://forum.butian.net/share/1468前言 我们知道常见的注入方式有IAT hook、SSDT hook、Inline hook等,但其实大体上可...
PE文件结构解析1
0x0导读 今天复习一下pe文件结构,本文主要讲了pe文件结构基本概念和Dos头,Nt头,可选头的一些比较重要的成员,话不多说来看文章。 0x1环境 编译器:VirsualStudio2022 16进...
PC逆向 -- 加减乘除对应的汇编代码
一、X86加法汇编代码 int a = 0;00632165 mov dword ptr [ebp-8],0 9: i...
抓住恶意代码检测的主要矛盾
在恶意代码检测模型上,是一直追随着恶意代码攻防对抗的方法演进的,那么这个矛盾点就是绕过与反绕过、检测与反检测、规避与反规避。恶意代码目前主流的检测形式是多样的,有特征码的,有启发式的,有行为单点和多点...
VBA宏分析:注意Shift键!
许多恶意软件分析人员喜欢使用MS Word或Excel中的VB编辑器来分析恶意宏代码,因为它提供了一个不错的调试环境。这是一种在其本机上下文中运行VBA代码的便捷解决方案,来取消掩盖严重混淆的宏代码。...
【高级持续性威胁追踪】Nemty继任者Nefilim勒索软件分析
| 家族简介在2020年期间,勒索软件攻击的数量急剧增加。作为一个新兴的勒索软件家族,Nefilim勒索软件出现于2020年3月,与另一个勒索软件家族NEMTY共享一部分代码,NEMTY和N...
Windows内核-句柄
本文为看雪论坛精华文章看雪论坛作者ID:SnA1lGo概述进程的地址空间分为系统空间和用户空间,内核对象都保存在系统空间中,用户空间不能通过地址作为指针来引用它们,Windows使用句柄(han...
《LLVM与代码混淆技术》
伴随着逆向工程技术的不断发展,软件被篡改、盗版的威胁逐渐增大,攻击者通过对程序的逆向工程获取程序的重要算法与核心数据,严重侵害了软件开发者的权益。近年来,对软件进行安全加固的技术受到人们的普遍关注,O...
bypass Bitdefender
首发于先知社区:https://xz.aliyun.com/t/9493前言 渗透时,可能会遇到各种各样的的杀软,但每个杀软特性不同,在绕过前,往往都需要分析,本文就Bitdefender进行分析最近...
PC端恶意代码分析Lab10.1-3:驱动层病毒
前言恶意代码分析是安全从业人员非常重要的一个技能。参考书籍:<<恶意代码分析实战>> &nbs...
174