允许在 Windows 操作系统完全初始化之前运行本机应用程序(具有 NtProcessStartup 入口点的可执行文件和仅依赖于 ntdll.dll)。这甚至在 Windows 服务启动之前就发生...
基于 LLVM 的虚拟化二进制文件去混淆
LLVM-powered deobfuscation of virtualized binaries这项工作是在 Thalium 进行的实习期间完成的,主题是虚拟化二进制文件的去混淆。背景混淆是故意使...
工具集:010 Editor基本使用
工具简介010 Editor 是一款功能强大的十六进制编辑器,专门设计用于查看、编辑和分析二进制文件。它提供了丰富的功能,广泛应用于软件开发、逆向工程、数据恢复、文件格式分析等领域。以下是 010 E...
修改 CLR.DLL 内存的新 AMSI 绕过技术
New AMSI Bypss Technique Modifying CLR.DLL in Memory 引言 使用的工具 工作原理 研究绕过方法 第一个想法:挂钩方法 第二个想法:破坏 AmsiSe...
PEB Walk:避免分析师在 IAT 中检查 API 调用并绕过 AV/EDR 的静态检测
概括在本博客中,我们讨论了 AV/EDR 静态分析和检测的不同方法。传统的防病毒软件依赖于基于签名的检测。它们计算二进制文件的哈希值,并查看此特定签名是否与数据库中已知的恶意软件签名匹配,然后相应地将...
cwe_checker:在二进制可执行文件中查找存在安全问题的模式
关于cwe_checkercwe_checker是一套用于检测常见错误类别(例如空指针取消引用和缓冲区溢出)的检查工具,这些错误类型可以将其称之为CWE。而该工具可以帮助广大研究人员快速找到潜在的易受...
Arsenal 绕过 EDR/XDR 并使恶意软件分析更困难
Arsenal Bypass EDR'sXDR's and make malware analysis harder(直接系统调用,沙盒绕过,API 哈希,AES 加密)介绍在这篇博客中,我将解释多种...
Arsenal 2.0 提升恶意软件隐蔽战术以绕过静态检测
Arsenal 2.0 Elevating Malware Stealth Tactics to bypass static detection注意: 本博客是我之前文章“Arsenal: 绕过 ED...
「每周译Go」用 ldflags 设置 Go 应用程序的版本信息
目录在 Go 中导入包理解 Go 中包的可见性如何在 Go 中编写条件语句如何在 Go 中编写 Switch 语句如何在 Go 中构造 for 循环在循环中使用 Break 和 Continue如何在...
DR4G0N B4LL: 1
下载地址: http://www.vulnhub.com/entry/dr4g0n-b4ll-1,646/ 虚拟机:VMware16 确定目标 确认目标IP地址 netdiscover -r 192....
绕过Linux系统限制
常见限制绕过反向 Shell# Double-Base64 is a great way to avoid bad characters like +, works 99% of the timeec...
Cyclops 勒索软件和窃取者组合:探索分析
在我们不断努力监控和识别暗网上新出现的威胁的过程中,Uptycs 威胁研究团队最近发现了一个新的令人担忧的威胁。上次,我们遇到了臭名昭著的RTM Locker 勒索软件. 这一次,我们偶然发现了一个名...
24