图 1.僵尸网络加载程序脚本。从 shell 脚本加载器中托管的植入程序下载僵尸网络脚本后,可以注意到植入物本身没有进行任何混淆,甚至没有对 UPX 进行任何混淆。图2.非混淆字符串。整体功能图3.处...
Hikari源码分析 - AntiClassDump
本文章分析AntiClassDump的实现细节,以下源码参考来自https://github.com/61bcdefg/Hikari-LLVM15,感谢Hikari原作者以及更多贡献者的付出。 一 前...
Android第一代加壳的验证和测试
Android第一代加壳方法,网上有很多文章,本文只是在前人基础上的测试和验证,重点在于动手实践。主要的成果验证了有效性以及将加壳程序工具化,现在只需要一个cmd命令就可以对指定的Apk文件加壳。第一...
Ghidra脚本编写:从IR到反编译C
前 言 作为一个二进制安全从业人员,面对不同的安全分析工具已经是家常便饭,目前业界主流的分析工具是IDA,关于其的博客也有很多,因此这里不再赘述;Ghidra,作为能够与IDA分庭抗礼的一款开源二进制...
Doxbin 恶意软件分析
介绍本研究报告对 Doxbin 域进行了详细分析。众所周知,Doxbin 实际上并不托管恶意软件,因为它是一个文档和粘贴站点,用于以文本形式存储信息。类似的网站包括 Pastebin 和 Hatebi...
【病毒分析】独家揭秘LIVE勒索病毒家族之1.0(全版本可解密)
0.前言LIVE勒索病毒家族最早被曝光是在23年12月份,360的论坛发布了该家族的被加密样本,其加密特征为文件名后直接添加LIVE后缀,这时候还是该家族勒索病毒的1.0版本。原文地址:https...
Section GC 分析 - Part 3 引用建立过程
Corrector: TinyCorrect v0.2-rc2 - [spaces]Author: 谭源 [email protected]: ...
winrar(CVE-2023-38831)漏洞原理
一 背景 WinRAR是最受欢迎的压缩工具之一,在全球拥用超过5亿用户。2023 年 7 月 10 日,国外威胁情报机构Group-IB研究DarkMe恶意软件传播时,在 WinRAR 处理 ZIP ...
IOFILE exploit入门
以一个初学者的目光重新梳理学习IOFILE利用的整个过程。 辅助手法 IOFILE的利用,通常需要伪造IOFILE结构体,随后通过一些方式触发IO流,使得程序调用我们劫持后的IO函数,从而达成gets...
逆向分析实战-揭开 AsyncRAT 的复杂性
介绍 AsyncRAT 是一种复杂的远程访问木马 (RAT),使用 C# 编程语言复杂开发。它的设计以异步操作框架为中心,该框架为网络攻击者提供了对目标系统的广泛远程访问和控制功能。这种高级别的控制支...
常规APC注入
免责声明 文章所涉及内容,仅供安全研究教学使用,由于传播、利用本文所提供的信息而造成的任何直接或间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任 前言 APC注入可以让一个线程在它正常的执...
如何利用基于堆栈的简单缓冲区溢出漏洞 上篇
我们将通过利用简单应用程序中的堆栈溢出漏洞来讨论漏洞利用开发的基础知识。我们将研究一个简单的内存结构、内存中的程序执行、缓冲区溢出的原因。什么是缓冲区溢出?缓冲区溢出只是溢出程序或应用程序在内存中分配...
176