首先下载Anacoda工具,该工具用于管理本地多版本pythonhttps://www.anaconda.com安装后将绿色版ida自带python拷贝到Anacoda虚拟环境目录下反编译查看吾爱给的...
针对某免杀CS样本的详细分析
前言概述某微信好友求助笔者,可能自己中招了,让笔者看看是啥东西,具体做了什么,如下所示:随后发来了样本和解压密码,如下所示:笔者通过VT查了一下,发现VT上已经有样本了,但是检出率还挺低的,如下所示:...
挂物理&&修改页属性(Windbg)
在学页的属性之前,我们只知道在程序运行时有虚拟的4GB空间,程序内部的静态常量是不可修改的,诸如0地址这样的特殊地址是不可访问不可读不可写的。但是在了解物理页之后,我们才知道,没有什么不可能的事情。1...
IDA逆向deilph调整小技巧
本周天(2023/10/29)直播直播内容了解二进制安全行业课程内容介绍提问了解详情扫最后的微信群https://github.com/crypto2011/IDR下载IDR重构器,根据官方提示只需要...
记一次有教益的 vs2022 内存分配失败崩溃分析
原以为64位进程很难出现内存分配异常,因为64位进程的虚拟内存空间非常大(总共64位,目前只用了48位,也就是256TB,用户态可以使用一半,也就是128TB)。没想到,前一阵子居然遇到了vs2022...
dll加载链逆向与实现完美dll劫持
DLL 劫持是一种技术,它通过欺骗第三方代码加载错误的库 (DLL) 来将第三方代码注入到合法进程 (EXE) 中。发生这种情况的最常见方式是将相似的 DLL 放在搜索顺序中高于预期 DLL 的位置,...
软件故障注入方法
点击上方蓝字谈思实验室获取更多汽车网络安全资讯摘要软件故障注入是功能安全验证的重要技术手段。本文旨在为软件故障注入提供一个基本概述,以及简介现有的故障注入技术。01故障注入方法简介 // 在功能安...
MSF中MS17-010利用模块源码分析
本文转载自:https://xz.aliyun.com/t/12989作者:Qftmerms17-010 相关模块如下,auxiliary 为漏洞扫描验证模块,exploit 为漏洞利用攻击模块aux...
完美的DLL劫持 | 翻译
点击蓝字 原文始发于微信公众号(SecHub网络安全社区):完美的DLL劫持 | 翻译
外星人笔记本键盘USB协议逆向
一前言朋友一台 dell g16 购买时直接安装了linux系统,但是linux上没有官方的键盘控制中心,所以无法控制键盘灯光,于是我就想着能不能逆向一下键盘的协议,然后自己写一个控制键盘灯光的程序。...
九维团队-青队(处置)| 《恶意样本分析实战》系列之手动分析技术(下)
写在前边本文旨在为读者提供关于恶意样本分析的重要知识和技术。以下为本文的条例概述:1.来源:本文为笔者于自身工作期间进行关于恶意样本分析的内部培训、根据培训内容所整理的精选文章。完整内容将分为多篇在本...
「内核对抗」gdrv.sys驱动漏洞分析
驱动程序是内核模式下的一个对象,当处于用户模式下时,需要一些中间方式来与驱动程序交互。为了做到这一点,需要看看它DEVICE_OBJECT是如何创建的。DEVICE_OBJECT通常有一个引用...
176