本文是 i 春秋论坛作家「zusheng」表哥关于免杀技术分享的技术类文章,感兴趣的小伙伴不可错过哦~公众号旨在为大家提供更多的学习方法与技能技巧,文章仅供学习参考。夯实基础1、特征码特征码又称电脑病...
原创干货 | 【恶意代码分析技巧】06-exe_.net
1.NET的介绍 .NET并不是一种编程语言,而是一个平台,一种运行环境。无论是什么操作系统,只要安装了.NET框架,便可以运行.NET可执行程序。目前,.NET平台支持20多种编程语言,包括Visu...
逆向XignCode3驱动程序:分析注册通信和回调函数(part4)
逆向XignCode3驱动程序:识别驱动程序入口点(part1)逆向XignCode3驱动程序:分析init初始化函数(part2)逆向XignCode3驱动程序:分析Dispatcher函数(par...
Win10内核之系统调用原理--从KPTI 缓解措施至内核函数
在绝大多数操作中在权限和空间划分中存在应用层与内核层,应用层完成一些面向用户功能的操作,但实际上这些功能最后还得变成一种对内外部设备的请求,而这些请求一般不会由应用程序主动申请,不管在权限上还是工作量...
之江杯-WriteUp
恭喜Venom在此次挑战赛中获得第一名的好成绩!给各位大佬递茶下面一起来看看WriteUp~CTFS7Comm 攻击协议分析可得flag梯形图2内存取证分析 &...
原创 | OPC UA工业协议分析
作者 | 天融信科技集团 赵凯锋一、OPC UA介绍1.1开发背景随着OPC 在数以千计的产品中顺利采用,今天的OPC 已经作为自动化系统之间的标准接口而应用在自动化金...
恶意样本分析手册–特殊方法篇
上一篇:恶意样本分析手册–溯源篇windows服务是由三个组件构成的:服务应用,服务控制程序SCP,以及服务控制管理器SCM,当SCM启动一个服务进程时,该进程必须立即调用StartServiceCt...
UART串口调试
0x00前言前段时间陆陆续续的对光猫、路由器、摄像头等硬件接口调试进行了学习,但都没有进行记录,所以在此把学习过程简单记录下来,方便后续查阅。0x01所需工具1、TTL转USB版2、万用表3、TTL转...
CTF杂项题解题思路
下载压缩包解压如果是图片就先查看图片信息没有有用信息查看图片看是否是一个图片如果不是图片就将文件进行还原从还原文件中查找有用信息例:这是一张单纯的图片http://123.206.87.240:800...
Windbg跟踪ACPI亮度设定
本文为看雪论优秀文章看雪论坛作者ID:hyjxiaobia公司要出货一批笔记本,对屏幕亮度上限有限定。我无意中发现可以通过控制ACPI命名空间中Method(_BCL)的行为来实现该需求,虽然事后证明...
跟pumpkin9从0到1学逆向02——SMC逆向
Self-Modifying Code,(smc)又叫做自解密,是自己取自己地址上的数据解密,加密之后无法反编译2020网鼎杯jockermain函数不能F5,因为堆栈不平衡修改栈指针image-20...
FakeTelegram木马分析报告
赶紧点击上方话题进行订阅吧!报告编号:B6-2021-041502报告来源:360高级威胁研究分析中心报告作者:360高级威胁研究分析中心更新日期:2021-04-151 概述今年3月份,3...
649