【翻译】x64 Return Address Spoofing 引言杀毒软件或 EDR 解决方案基于行为阈值来判断活动是否恶意。如果进程的活动超过这个阈值,它就会被归类为可疑或直接判定为恶意,并可能被...
x64 调用栈欺骗
x64 Call Stack Spoofing前言在我之前的博客中,我讨论了 x64 返回地址欺骗的实现。虽然这种技术可以欺骗返回地址,但它有一个重大缺陷:欺骗返回地址会破坏调用栈链,从而导致容易被检...
R3 RootKit病毒技术研究入门
安全分析与研究专注于全球恶意软件的分析与研究RootKit简介 RootKit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络连接等信息,比较多见到的是Rootkit一般都...
IDA技巧(102)反编译重置反编译器信息
在处理伪代码时,你可能会对其进行各种更改,例如:添加注释重命名局部变量并更改其类型折叠代码块映射变量标记可跳过的指令拆分表达式调整可变参数选择联合体成员等等如果某些操作的结果看起来不太理想,你总是可以...
SafeExamBrowser答题系统完美破解
那个什么CISP-PTS破证书要3年审核,还要假巴一二的线上考核一下,关键我尊重规则,但是你尊重一下我们不用windows系统的人呗!!!索性直接破解吧几年不见,还用上开源的什么垃圾考试程序整得高大上...
IDA技巧(100)折叠伪代码
在反编译器中处理大型函数时,临时隐藏部分伪代码以分析其余部分可能会很有用。虽然目前无法像在反汇编中那样隐藏任意行,但你可以隐藏特定部分。折叠局部变量声明局部变量声明有助于查看栈帧的整体布局和其他有趣信...
IDA技巧(101)反编译可变参数函数调用
可变参数函数是指根据调用者需要接受不同数量参数的函数。典型的例子包括C和C++中的printf和scanf,但也有其他函数,甚至一些自定义函数(特定于正在分析的二进制文件)。由于每次调用可变参数函数时...
PE文件结构:导入表
导入表(Import Table)是Windows可执行文件中的一部分,它记录了程序所需调用的外部函数(或API)的名称,以及这些函数在哪些动态链接库(DLL)中可以找到。在PE文件运行过程需要依赖哪...
C++ type traits分析
来源:xdeskhttps://blog.csdn.net/xiangbaohui/article/details/106571580C++ type traits分析我们在平时常常会听到有人说tra...
OEP找壳和UPX脱壳的方法
0x00 OEP介绍 EP(Entry Point),意即程序的入口点。而OEP是程序的原始入口点,一个正常的程序只有一个EP,只有入口点被修改的程序(加壳等),才会拥有OEP。 OE...
IDA技巧(99)IDA 枚举类型
在IDA中,枚举(来自“enumeration”)是一组具有数值的符号常量。它们可以被视为C/C++枚举类型和预处理器定义的超集。这些常量可以在反汇编或伪代码中使用,以符号名称替换特定数字或其组合,使...
响尾蛇(APT-Q-39)利用Google Play传播的恶意Android软件分析
背景响尾蛇(APT-Q-39,又称SideWinder)是疑似具有南亚背景的APT组织,其攻击活动最早可追溯到2012年,该组织主要针对巴基斯坦、阿富汗、尼泊尔、孟加拉等国家展开攻击,以窃取政府外交机...
174