0x0导读 今天复习一下pe文件结构,本文主要讲了pe文件结构基本概念和Dos头,Nt头,可选头的一些比较重要的成员,话不多说来看文章。 0x1环境 编译器:VirsualStudio2022 16进...
PC逆向 -- 加减乘除对应的汇编代码
一、X86加法汇编代码 int a = 0;00632165 mov dword ptr [ebp-8],0 9: i...
抓住恶意代码检测的主要矛盾
在恶意代码检测模型上,是一直追随着恶意代码攻防对抗的方法演进的,那么这个矛盾点就是绕过与反绕过、检测与反检测、规避与反规避。恶意代码目前主流的检测形式是多样的,有特征码的,有启发式的,有行为单点和多点...
VBA宏分析:注意Shift键!
许多恶意软件分析人员喜欢使用MS Word或Excel中的VB编辑器来分析恶意宏代码,因为它提供了一个不错的调试环境。这是一种在其本机上下文中运行VBA代码的便捷解决方案,来取消掩盖严重混淆的宏代码。...
【高级持续性威胁追踪】Nemty继任者Nefilim勒索软件分析
| 家族简介在2020年期间,勒索软件攻击的数量急剧增加。作为一个新兴的勒索软件家族,Nefilim勒索软件出现于2020年3月,与另一个勒索软件家族NEMTY共享一部分代码,NEMTY和N...
Windows内核-句柄
本文为看雪论坛精华文章看雪论坛作者ID:SnA1lGo概述进程的地址空间分为系统空间和用户空间,内核对象都保存在系统空间中,用户空间不能通过地址作为指针来引用它们,Windows使用句柄(han...
《LLVM与代码混淆技术》
伴随着逆向工程技术的不断发展,软件被篡改、盗版的威胁逐渐增大,攻击者通过对程序的逆向工程获取程序的重要算法与核心数据,严重侵害了软件开发者的权益。近年来,对软件进行安全加固的技术受到人们的普遍关注,O...
bypass Bitdefender
首发于先知社区:https://xz.aliyun.com/t/9493前言 渗透时,可能会遇到各种各样的的杀软,但每个杀软特性不同,在绕过前,往往都需要分析,本文就Bitdefender进行分析最近...
PC端恶意代码分析Lab10.1-3:驱动层病毒
前言恶意代码分析是安全从业人员非常重要的一个技能。参考书籍:<<恶意代码分析实战>> &nbs...
XHtmlTreeTest中的木马dll分析
概述该样本是来自于VirusShare网站提供,于2022年3月15日在VirusTotal上被首次提交。拿到样本时只有一个dll文件,查看其资源节,发现有“XHtmlTreeTest.exe”等字符...
远控免杀专题(22)-SpookFlare免杀(VT免杀率16/67)
声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!本专题文章导航1.远控免杀专题(1)-基础篇:https://mp.wei...
PE文件结构解析2
0x0导读 上一篇文章把Dos头,Nt头,可选头里的一些成员说过了(文章链接:[PE文件结构解析1-SecIN (sec-in.com)]),今天主要讲的内容是,Rva(内存偏移)转换Foa(文件偏移...
176