概述最近 fodcha 僵尸网络泛滥。fodcha 是最近新发现的快速传播型 DDos 僵尸网络,由于使用 chacha 算法加密网络流量,360 将其命名为 Fodcha[2]。该恶意软件支持多种架...
基于逻辑回归案例的病毒分析思考
点击蓝字 · 关注我们前言之前发现线性回归不是很适合基于API识别病毒,就来学了一下逻辑回归这个方法,发现这也是个很通用的方法。下面的一些数学推导过程是用电脑编辑的,之前都是纸上打草稿,第一次用电脑编...
游戏辅助 -- 走路call中ecx值分析
一、上节课找到了走路call,进call里面,有个ecx的值,直接拿来用了,所以要找ecx的来源二、在函数头部下断,走路,让程序断下来,在堆栈窗口按回车,跳转到来源三、ecx来自ebx,继续往上找eb...
游戏辅助 -- DLL窗口实现人物走动
往期文章游戏辅助 -- 获取人物属性代码编写游戏辅助 -- 人物属性分析游戏辅助 -- 走路call分析一、重新设置窗口界面二、设置编辑框的类型,右击编辑框,添加变量,将变量类型设置为float,类别...
Linux | 虚拟文件系统劫持
Bad programmers worry about the code. Good programmers worry about data structures and their relatio...
通过嵌入x64汇编隐藏数据&反调试
0x00 前言 我们知道在x64里面,从3环进入0环会调用syscall,那么如果是32位的程序就需要首先转换为x64模式再通过syscall进入0环,这里就会涉及到一系列64位寄存器的操作,我们通过...
利用代码知识图谱实现Bug定位
原文标题:Exploiting Code Knowledge Graph for Bug Localization via Bi-directional Attention原文作者:Jinglei Z...
从一个机器学习案例思考病毒分析
点击蓝字 · 关注我们前言之前有一个简单的想利用敏感API判断是否是病毒的想法。昨天看了一个通过线性回归进行利润估计的一个案例,一开始想着能不能直接套用这个案例的算法,但是自己思考了一下,然后问了一下...
【翻译】iBoot 安全机制 firebloom 简介
本文来自 MSRC 的 Saar Amar(Twitter:@AmarSaar),同时也是 pasten CTF 的成员。他发布过一些关于 ARM 最新安全特性的研究,如 MTE 和 CHERI IS...
浅议ctf逆向中的两种小众混淆技术
摘自https://forum.butian.net/share/1508本文主要介绍CTF逆向题目曾经出现过的两种混淆技术:控制流平坦化和Debug Blocker技术0x00 前言本文主要介绍CT...
游戏辅助 -- 获取人物属性代码编写
一、在上节课DLL注入窗口我们已经实现了注入dll,这节课我们利用线程注入DWORD WINAPI 窗口函数地址(LPVOID arg){ AFX_MANAGE_STATE(AfxGetStaticM...
真功夫!OD调试DLL中的线程!
在逆向中,调试DLL一直是一道坎,而调试DLL中的线程Thread更是坎上加坎。我想如果你掌握了这个技能,应该可以到大公司的试水了。五一假期,有了一些时间,将前面的欠账补上...
175