1、Cobalt Strike介绍Cobalt Strike是一款基于java的渗透测试神器,常被业界人称为CS神器。自3.0以后已经不再使用Metasploit框架而作为一个独立的平台使用,分为客户...
PC端恶意代码分析Lab13.1-3:隐藏行为拓展
点击蓝字 · 关注我们前言恶意代码分析是安全从业人员非常重要的一个技能。之前提到过SSDT hook隐藏和PEB断链隐藏,今天接触一下其他的。参考书籍:<<恶意代码分析实战>>...
初探esp定律脱壳
0x01 前置知识 什么是壳 为了防止程序被非法修改或反编译,开发人员通常会在程序中加入一段如同保护层的代码,使得原程序代码失去本来的面目,这段如同保护层的代码和自然界的壳在功...
皮蛋厂的学习日记 | 2022.4.21 跟上时代之高版本GLIBC下堆利用(三)
皮蛋厂的学习日记系列为山东警察学院网安社成员日常学习分享,希望能与大家共同学习、共同进步~2020级 大能猫 | 跟上时代之高版本GLIBC下堆利用(三)前言缅怀过去关于largebin attack...
Emotet Maldoc的分析
Emotet 是一个恶意软件家族,已经感染了超过一百万台设备,被认为是近十年来最危险的威胁之一。研究人员观察到,近期的 Emotet 活动通过附加在钓鱼邮件的各种恶意 Microsoft Office...
通过硬件断点对抗hook检测
首发于奇安信攻防社区:https://forum.butian.net/share/1468前言 我们知道常见的注入方式有IAT hook、SSDT hook、Inline hook等,但其实大体上可...
PE文件结构解析1
0x0导读 今天复习一下pe文件结构,本文主要讲了pe文件结构基本概念和Dos头,Nt头,可选头的一些比较重要的成员,话不多说来看文章。 0x1环境 编译器:VirsualStudio2022 16进...
PC逆向 -- 加减乘除对应的汇编代码
一、X86加法汇编代码 int a = 0;00632165 mov dword ptr [ebp-8],0 9: i...
抓住恶意代码检测的主要矛盾
在恶意代码检测模型上,是一直追随着恶意代码攻防对抗的方法演进的,那么这个矛盾点就是绕过与反绕过、检测与反检测、规避与反规避。恶意代码目前主流的检测形式是多样的,有特征码的,有启发式的,有行为单点和多点...
VBA宏分析:注意Shift键!
许多恶意软件分析人员喜欢使用MS Word或Excel中的VB编辑器来分析恶意宏代码,因为它提供了一个不错的调试环境。这是一种在其本机上下文中运行VBA代码的便捷解决方案,来取消掩盖严重混淆的宏代码。...
【高级持续性威胁追踪】Nemty继任者Nefilim勒索软件分析
| 家族简介在2020年期间,勒索软件攻击的数量急剧增加。作为一个新兴的勒索软件家族,Nefilim勒索软件出现于2020年3月,与另一个勒索软件家族NEMTY共享一部分代码,NEMTY和N...
Windows内核-句柄
本文为看雪论坛精华文章看雪论坛作者ID:SnA1lGo概述进程的地址空间分为系统空间和用户空间,内核对象都保存在系统空间中,用户空间不能通过地址作为指针来引用它们,Windows使用句柄(han...
175