恶意文件名称:XX大学-xx.exe威胁类型:钓鱼简单描述:XX大学-xx.exe是一款伪装成 Word 的Cobalt Strike 钓鱼程序,诱导受害者运行后可以窃取用户信息或控制受害者主机。恶意...
对1x06app网络请求时Sign简单的分析
本文为看雪论坛优秀文章看雪论坛作者ID:lxcoder目标:找出请求中sign值的来源。准备1.修改后的专用分析机。2.准备抓包环境。3.准备Frida、ida、jadx等分析环境。简单说一下分析过程...
【从源码过反调试】给安卓12内核增加个syscall
本文为看雪论坛优秀文章看雪论坛作者ID:xxxlion给android 12增加个syscall,没想到这里面涉及东西还挺多的,网上的东西都太过陈旧(尤其是bionic这里),中间踩了不少坑。单独写一...
TLS回调函数也可以实现反调试-实验(难度:高级)
实验操作手册####请先下载实验文件实验环境操作机: Windows XP实验工具:ToolsPathIDA ProC:ToolsIda61OllyICEC:ToolsOllyICEPEiD...
Bluesky勒索软件深度技术分析
01.背景介绍勒索软件作为一种流行的木马,近年来已成为最为常见的安全威胁之一。与其他威胁不同,勒索软件先向受害者表明自己的身份,再通过加密的方式使用户数据资产或计算资源无法正常使用,而恢复数据资产的方...
反调试之RtlAddVectoredExceptionHandler
在Guloader加载器代码的开头,第一层shellcode解密完成后,接着会对比DJB2算法得到的哈希来获取特定的API函数。如下对比特定hash来导入API函数:F0D2CE31 == ...
反调试,看这一篇就够了
免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任...
2022 SDC 议题 | 基于硬件虚拟化技术的新一代二进制分析利器
2022 SDC 精彩议题抢先看《基于硬件虚拟化技术的新一代二进制分析利器》ept hook一直是二进制安全领域特别有用的工具,特别是windows内核引入patchguard之后。传统的ept ho...
【系统底层】从内核角度认识反调试基本原理
作者论坛账号:ICEY从内核角度认识反调试基本原理概述反调试、反反调试 两种技术同根同源,原理基本一致, 本篇文章将以内核的角度,探究 调试与未被调试情况下 EPROCESS、PEB下各个标志位的区别...
从内核角度认识反调试基本原理
概述反调试、反反调试 两种技术同根同源,原理基本一致, 本篇文章将以内核的角度,探究 调试与未被调试情况下 EPROCESS、PEB下各个标志位的区别,认识简单反调试技术的基本原理,本文章讨论的是基础...
攻击技术研判 | 改进的反虚拟机反调试技术
情报背景GuLoader于去年3月底被首次发现,2022年再次出现。攻击者在新的变种中改进了其反调试与反虚拟机技术,很大程度上增加了分析难度,本文将就其中出现的防御规避技术进行分析研判。组织名称GuL...
让windbg反反调试
创建: 2022-04-28 13:26http://scz.617.cn:8/windows/202204281326.txt进入x64时代后,windbg一直没有现成的反"反调...