继EDK2的环境搭建与模拟执行。现在开始学习如何在EDK2中使用UEFI提供的接口编写一个属于自己的包,并完成一些力所能及的实验性功能。1、在制作一些大型事务之前,很多软件都会需要先新建工程。在EDK...
编译链接专题第3篇-初识makefile中的伪目标
前言很多非科班出身的工程师对项目的编译链接其实是很不熟悉的(包括作者自己),但是如果我们想自己做项目或者从0到1实现一个项目,或者想要优化程序,或者要修改memory layout,或者要实现AUTO...
OLLVM虚假控制流源码分析
runOnFunction函数if (ObfTimes <= 0) { errs()<<"BogusControlFlow application number -bcf_loop=...
结合使用 MiniDumpWriteDump、Donut 和进程注入技术来逃避 Windows Defender 检测
在当今的环境中,Mimikatz(一种凭据转储工具)可以被每个 Windows Defender 防病毒软件和 EDR 检测到。这就是为什么某些威胁行为者选择使用 Minidump 等工具而不是 Mi...
远控免杀从入门到实践
免责声明本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。...
某右逆向
前言 内涵段子,...
用户模式 Windows Rootkit
今天我将向您展示一款Windows Userland Rootkit。介绍如果您想学习有关 Windows 恶意软件开发的基础知识,您可以购买我的课程。相关视频教程恶意软件开发(更新到了155节)什么...
当逆向和Unicorn碰撞!解决问题更轻松
逆向分析是一门深奥的学问,当你走进逆向的大门,学得越多,就会发现还有更多自己不懂的知识,等待去挖掘。当逆向和Unicorn碰撞,热门行业就此产生,掌握Unicorn高级逆向和反混淆,升职加薪不是梦!能...
使用unicorn模拟执行去除混淆
在分析某app的so时遇到了间接跳转类型的混淆,不去掉的话无法使用ida f5来静态分析,f5之后就长下面这样:本文记录一下使用python+unicorn模拟执行来去掉混淆的过程。一分析混淆的模式混...
使用direct syscall进行反调试
前言 反调试是对抗中十分常用的技术,但是怎么把反调试做的更加隐蔽,一直都是一个难题。其实很多反调试的技巧会被调试器插件自动屏蔽掉,还有一些反调试技巧十分显而易见,直接静态patch就解决了。今天我们要...
进程隐藏之从tasks与pid链表摘除
为了把最好的课程带给大家,这周还是忙于打磨课程,所以更新慢了一点,见谅!试听课会在这周末上线,敬请期待!今天继续之前的话题--权限维持之隐藏进程,之前有读者反映看不懂,故这篇选择一个容易理解上手简单的...
【小惜免杀之旅4】去黑框
4. 去黑框正常我们编译C语言的控制台程序,都会出现命令框,打内网还好,不过当正常钓鱼的时候需要隐藏,否则会引起对方的怀疑。4.1 设置子系统#pragma comment(linker,"/subs...
176