近日,京东安全獬豸实验室携最新技术研究,在 Black Hat Asia 2025上,与参会者进行了广泛而深入的交流 。京东安全实验室研究员分享了 "KubeAPI-Inspector: discov...
IDA 技巧(125)结构字段表示
在反汇编中处理结构体实例时,有时你可能想要更改IDA显示它们的方式,但如何做到这一点并不总是显而易见。让我们来看一些例子。Win32节头假设你已经使用手动加载加载了PE文件头,或者在你的二进制文件中找...
针对某银狐样本分析
安全分析与研究专注于全球恶意软件的分析与研究前言概述最近几年银狐类黑产团伙非常活跃,今年这些黑产团伙会更加活跃,而且仍然会不断的更新自己的攻击样本,采用各种免杀方式,逃避安全厂商的检测,此前大部分银狐...
KdotStealer窃密木马样本分析
安全分析与研究专注于全球恶意软件的分析与研究前言概述窃密木马是用于窃取用户系统中敏感数据的恶意执行体。攻击者常通过网络钓鱼、漏洞利用、软件捆绑等方式投放窃密木马,并利用窃取到的重要数据进行牟利。当用户...
SideCopy APT组织利用开源远控进行攻击-样本分析记录
样本简述初始样本通过邮件投递,其中包含一个下载链接,用于下载一个zip压缩包,其中包含一个伪装成 pdf 的 LNK 文件:NDC65-Updated-Schedule.pdf.lnk ,该文件指向远...
从核晶入手浅谈一下syscall这块的攻防对抗
前言在hypervisor中,特别是安全软件的hv,接管syscall无非三种办法,MSR HOOK,EPT/NPT HOOK,EFER HOOK。本文来炒旧饭,对这些方法进行总结以及来说一下怎么检测...
广东的vmp大致分析
纯ARM64平台逆向VMProtect(VMP)的专项指南也不知道咋讲这件事,trace的话就是要熟悉算法,反推算法的明文。这块只大概讲讲参考下搞搞。广东是一个sha256的vmp,前边参数很好追,s...
【病毒分析】定向财务的钓鱼木马分析
1.背景近日,我们接到某客户反馈,其于当日上午收到一封疑似来自税务稽查局的邮件,邮件内容要求统一安装所谓“税务稽查局安全终端”以开展自查工作,并特别注明在安装前需关闭360及其他安全软件。客户在执行相...
通过代理实现代码执行——DLL劫持的另一种方式
在不断发展的网络安全格局中,攻击者不断设计出新的方法来利用终端中的漏洞执行恶意代码。DLL 劫持是最近越来越流行的一种方法。虽然 DLL 劫持攻击有多种形式,但本文将探讨一种称为 DLL 代理的特定攻...
伪随机数总结
windows与linux下的随机数机制是不一样的,如果给的是elf文件要求随机序列,需要在linux下编译。C一般先设置种子srand(0),然后调用rand,前后两次调用rand生成的随机数不同。...
Pyinstaller Repack 指南
作者论坛账号:hitachimakoPyinstaller Repack 指南大一牲,想要Patch一个抢学校图书馆座位的软件,却困于Pyinstaller程序的重打包,以此为契机研究了一下Repac...
通过数据指针进行控制流劫持
在执行进程注入时,构成行为特征的最重要的 IOC 之一就是将执行权交给我们的 Shellcode。虽然实现这一目标的技术有很多,而且这当然不是什么纯粹的“新”技术——但在这篇文章中,我不仅想展示一种“...
175