本文为看雪论坛优秀文章看雪论坛作者ID:愿风载尘一FileBuffer到ImageBuffer常见的误区1.文件执行的总过程我们知道一个硬盘上的文件读入到内存中(FileBuffer),是原封不动的将...
利用Unidbg调用so文件
前言在进行安卓环境的逆向分析时,会难免碰到so层的分析,这时候可以静态分析,也可以利用Frida这样的进行一个动态hook,这里今天带来了一个工具-Unidbg,可以直接在PC端调用SO文件。正文先从...
针对某会议软件,简单研究其CEF框架
本文为看雪论坛精华文章 看雪论坛作者ID:橘喵Cat 一 前言 前段时间在看雪上看到了研究钉钉CEF框架的帖子,认真看完了,受益匪浅:https://bbs.pediy.com/thread-2741...
Shellcode Loader免杀
前言xdm国庆节快乐,加班结束,终于到放假的日子了正文查找查杀点先放置完整的代码,百分百被杀从头开始,删除发现加载shellcode的时候报毒了去除特征按照网上的做法,有两个函数可以做到execeva...
本机函数和汇编代码调用
对于逆向工程师来说,直接从分析的二进制代码中调用函数的能力是一种捷径,可以省去很多麻烦。虽然在某些情况下,理解函数逻辑并在高级语言中重新实现它是可能的,但这并不总是可行的,而且原始函数的逻辑越脆弱和复...
实战 | 通过VEH异常处理规避内存扫描实现免杀
windows异常处理Windows中主要的异常处理机制:VEH、SEH、C++EH。SEH中文全称:结构化异常处理。就是平时用的__try __finally __try&nbs...
如何使用Process Dump将恶意软件PE文件从内存导出至磁盘
关于Process-DumpProcess Dump是一款Windows逆向工程分析工具,该工具基于命令行接口实现,可以帮助广大研究人员从内存中将恶意软件PE文件导出至磁盘并进行分析。一般来说,在执行...
Office EPS文件解析漏洞分析
前言第一次分析 EPS 类漏洞,对于 PostScript 格式十分陌生,通过查阅PostScript LANGUAGE REFERENCE了解 PostScript 格式。调试 EXP 来自 kcu...
用脚本小子的方法学习缓冲出溢出漏洞2
点击上方蓝字关注我们!0x00:在线漏洞环境介绍+前期准备这次还是用Try hack me的环境。房间号链接是 https://tryhackme.com/room/bufferoverflowpre...
浅谈远控木马
原文始发于微信公众号():浅谈远控木马
又是一篇笔记——ASPACK
6种方法脱壳方法1:单步跟踪法NOTE:遇到单步就运行的情况要跟进去(F7),继续执行单步运行到断点位置(F4)popad时就是出栈,就快到终点方法2:ESP关键句的下一句,数据窗口跟随,硬件访问wo...
免杀必会- 规避杀软的库
点击上方“蓝字”,关注更多精彩前言在编写恶意软件时,我们时常会用到系统的一些库,库的使用是非常简单,好用的,只需要导入头文件,那么就可以使用相应的api或函数,但是如果用于免杀或者c2,但是在EDR和...
175