宇宙免责声明!!! 本推文提供的信息、技术和方法仅用于教育目的。文中讨论的所有案例和技术均旨在帮助读者更好地理解相关安全问题,并采取适当的防护措施来保护自身系统免受攻击。 严禁将本文中的任何信息用于非...
【RE】IDA无法F5一键反编译解决方法
题目:Polarctf JunkCodeIDA直接打开自动定位到main函数,但是展示为折叠状态同时按左Ctrl和小数字键盘+号展开汇编发现跳转到_main_0函数跟过去直接F5没有反应,看左侧是红的...
Windows | Lynx勒索软件加密算法分析
1. Lynx勒索组织 2024年3月,INC组织在暗网论坛上公开出售其勒索软件及网络基础设施的源代码,标价为30万美元,并限定潜在买家数量为3人。 同年7月,新出现的Lynx勒索组织所使...
The House of Mind (FASTBIN METHOD) + PRIME
本文为看雪论坛优秀文章看雪论坛作者ID:jmpcall接着啃http://phrack.org/issues/66/10.html,前段时间在论坛发的The House of Mind(http...
免杀入门之静态免杀
作者:q1ya 原文地址:https://www.freebuf.com/articles/web/322370.html本文只是介绍如何对程序进行静态免杀,以下方法仅供学习交流使用。虽然市面上杀软的...
Solarmarker挖坟老病毒技术
Solarmarker是去年出现的病毒家族,通过恶意文件老套路的传播技术SEO Poisoning(搜索引擎优化中毒)传播,据外媒披露,Solarmarker利用 SEO 关键词和链接来“填充”数以千...
IDA技巧(114)分割偏移量
我们已经讨论过 偏移量表达式,这些表达式可以适应单个指令操作数或数据值。但情况并不总是如此,所以让我们看看IDA如何处理可能由多个部分构成的偏移量。8位处理器尽管逐渐被淘汰,8位处理器——尤其是经典的...
Electron逆向工程入门
实在不想排版了,对此感兴趣的程序员、逆向工程人员,自取TXT看吧。原文始发于微信公众号(青衣十三楼飞花堂):Electron逆向工程入门
一种对抗企业级EDR深度行为分析的双模式混淆技术
part1点击上方蓝字关注我们将二进制空间安全设为"星标⭐️"第一时间收到文章更新所谓双模式混淆技术,指的是利用脚本+PE格式进行混合混淆技术,该技术可以导致沙箱执行程序失败, 而且也能够加大分析难度...
二次元开放世界冒险游戏反作弊分析报告
好久没碰某二次元开放世界冒险游戏了,听说新升级了反作弊,故来一探究竟,并尝试实现一些简单的功能。基本保护分析这种级别的游戏首先不考虑静态分析,直接跑起来。不出意外肯定不能直接内存读写,想附加调试器也是...
【RE】ASPack手工脱壳逆向分析
题目:PolarCTF 2024冬季个人挑战赛 ezpack 首先查壳 看到存在ASPack壳,工具自动化脱壳失败了,下面尝试手动脱壳 x32dbg加载,一次运行停到了pushad处,说明开始进入壳 ...
Windows 二进制文件模糊测试的艺术
【翻译】The art of fuzzing Windows Binaries - Bushido Security 简介今天我们将深入研究灰盒模糊测试,通过测试闭源 Windows 二进制文件。这种...
176