出品|MS08067实验室(www.ms08067.com)本文作者:zmKKk(Ms08067恶意代码分析班第三期成员)学习动机为什么要报《恶意代码分析》呢?最初是因为被这个领域的神秘感所吸引,一腔...
使用eBPF实现反调试无视一切调试器
展开 原文始发于微信公众号():使用eBPF实现反调试无视一切调试器
如何看透诡计多端的恶意代码?
出品|MS08067实验室(www.ms08067.com)本文作者:zmKKk(Ms08067恶意代码分析班第三期成员)学习动机为什么要报《恶意代码分析》呢?最初是因为被这个领域的神秘感所吸引,一腔...
脱壳学习(二)- 反反调试篇
{点击蓝色 关注我们}前言继上一篇《脱壳学习计划1——计算机底层基础》有人私信说想看后续之后,我们就冲冲把2给肝出来了。今天这篇主要讲述常见的反调试技术和如何绕过反调试的实例。调试无论是在脱...
反调试技巧层出!伪装成Word 文件的Cobalt Strike 钓鱼程序
恶意文件名称:XX大学-xx.exe威胁类型:钓鱼简单描述:XX大学-xx.exe是一款伪装成 Word 的Cobalt Strike 钓鱼程序,诱导受害者运行后可以窃取用户信息或控制受害者主机。恶意...
对1x06app网络请求时Sign简单的分析
本文为看雪论坛优秀文章看雪论坛作者ID:lxcoder目标:找出请求中sign值的来源。准备1.修改后的专用分析机。2.准备抓包环境。3.准备Frida、ida、jadx等分析环境。简单说一下分析过程...
【从源码过反调试】给安卓12内核增加个syscall
本文为看雪论坛优秀文章看雪论坛作者ID:xxxlion给android 12增加个syscall,没想到这里面涉及东西还挺多的,网上的东西都太过陈旧(尤其是bionic这里),中间踩了不少坑。单独写一...
TLS回调函数也可以实现反调试-实验(难度:高级)
实验操作手册####请先下载实验文件实验环境操作机: Windows XP实验工具:ToolsPathIDA ProC:ToolsIda61OllyICEC:ToolsOllyICEPEiD...
Bluesky勒索软件深度技术分析
01.背景介绍勒索软件作为一种流行的木马,近年来已成为最为常见的安全威胁之一。与其他威胁不同,勒索软件先向受害者表明自己的身份,再通过加密的方式使用户数据资产或计算资源无法正常使用,而恢复数据资产的方...
反调试之RtlAddVectoredExceptionHandler
在Guloader加载器代码的开头,第一层shellcode解密完成后,接着会对比DJB2算法得到的哈希来获取特定的API函数。如下对比特定hash来导入API函数:F0D2CE31 == ...
反调试,看这一篇就够了
免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任...
2022 SDC 议题 | 基于硬件虚拟化技术的新一代二进制分析利器
2022 SDC 精彩议题抢先看《基于硬件虚拟化技术的新一代二进制分析利器》ept hook一直是二进制安全领域特别有用的工具,特别是windows内核引入patchguard之后。传统的ept ho...
6