前言熊猫烧香是一款拥有自动传播、自动感染硬盘能力和强大的破坏能力的病毒。今天我们来分析一下它是如何感染,传播以及自我防护的。正文用PEid查看一下。是用Delphi编写的,它的特点是有些是以寄存器传参...
VBA隐藏技术stomping
1.简介 之前我们介绍了VBA脚本文件的重定向,修改文件中的加载结构并将脚本的二进制文件进行伪装,达到宏代码隐藏的目的,细节请参考上一篇文章"VBA脚本重定向"。该技术具有...
为什么推荐使用驱动层加密技术的加密软件?
如今市面上的加密软件层出不穷,其中不同产品采用的加密技术也有所区别,那么与其它常见的加密技术相比,驱动级加密技术有什么优势?● 磁盘加密:磁盘加密技术工作在内核层下面,磁盘层上面,无法识别哪些数据是哪...
加强IDA反汇编工具对程序的解析深度
概述为了增强 IDA 的函数、结构体等信息的识别能力。设置了几类帮助解析识别的辅助操作文件,如:ids、sig、til等。目录和对应文件介绍cfg:ida 工具的配置文件。ida.cfg:ida 通用...
社会工程学之office宏病毒分析
一、概述病毒是一种普遍存在的计算机病毒,常隐藏于文档或模板中,但不直接感染可执行程序。它诞生于上世纪90年代,并自此以来在网络上不断涌现各种类型的宏病毒。早期的宏病毒是技术先驱们展示高超技艺的平台,仅...
游戏漏洞挖掘-万智牌:竞技场100%胜率
序言卡牌游戏通常是游戏类破解的困难目标,因为它们是回合制的,并且不需要在客户端和服务器之间交互很多信息。也说明服务器会跟踪整个游戏状态,且只告诉客户端它需要知道的内容。与快节奏的射击游戏不同,在快节奏...
[漏洞分析] 【CVE-2021-3490】eBPF verifier 32 位边界计算错误漏洞分析与利用
作者论坛账号:arttnba30x00. 一切开始之前CVE-2021-3490 是一个发生在 eBPF verifier 中的漏洞,由于 eBPF verifier 在校验位运算操作( 与...
CrackMe算法分析案例 | wanao's CrackMe#1-2048
熟悉软件操作,发现有注册点。尝试断下GetWindowTextA、GetWindowTextW、GetDlgItemTextA、GetDlgItemTextW函数。结果无法断下,因此该输入框获取文本不...
关于MFC消息映射机制浅解
为了解决虚函数过多而造成的虚表过大的现象,微软提出了消息映射机制。对指定的消息回调函数进行重写消息映射需要在.h文件的类声明中用DECLARE_MESS...
HookDump - EDR钩子检测
低误报率检查DLL的列表,而不仅仅是NTDLL在一个函数的第二或第三条指令中找到钩子检测WOW系统调用存根的篡改情况没有ASCII艺术 &nb...
[系统安全] 四十八.恶意软件分析 (5)Cape沙箱分析结果Report报告的API序列批量提取详解
最近真的太忙了,天天打仗一样,感谢大家的支持和关注,继续加油!该系列文章将系统整理和深入学习系统安全、逆向分析和恶意代码检测,文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。漫漫长征路,偏向...
应用层反汇编代码注入器
免责声明由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即...
176