现代软件经常将混淆技术作为其反篡改策略的一部分,以防止黑客逆向分析软件的关键组件。他们经常使用多种混淆技术来抵御黑客的攻击,这有点像滚雪球:随着雪层的增多,软件规模也随之变大,使其逆向分析难度随之提高...
ARM64 目前主流的反混淆技术的初窥
随着混淆技术和虚拟化的发展,我们不可能很方便的去得到我们想要的东西,既然如此,那只能比谁头更铁了,本文列举一下在逆向某一个签名字段中开发者所布下的铜墙铁壁,以及我的头铁方案,本文更多的是分析思路,而不...
Wslink 恶意软件加载程序-混淆的虚拟机
ESET 研究人员最近描述了Wslink,这是一种独特且以前未记录的恶意加载程序,它作为服务器运行,并具有基于虚拟机的混淆器。没有代码、功能或操作相似性表明这可能是来自已知威胁参与者的工具。在我们的白...
一种对抗企业级EDR深度行为分析的双模式混淆技术
part1点击上方蓝字关注我们将二进制空间安全设为"星标⭐️"第一时间收到文章更新所谓双模式混淆技术,指的是利用脚本+PE格式进行混合混淆技术,该技术可以导致沙箱执行程序失败, 而且也能够加大分析难度...
Zebo-0.1.0 和 Cometlogger-0.1 中的 Python 恶意软件被发现窃取用户数据
Fortinet 发现两个恶意 Python 软件包 Zebo-0.1.0 和 Cometlogger-0.1,旨在窃取数据、捕获击键和获取系统控制权。了解它们的恶意行为以及如何保护自己已识别的恶意软...
40种绕过WAF防火墙的Payload混淆技术,绝了!
Web应用防火墙(WAF)作为现代网络安全的重要组成部分,通过监控和分析HTTP/HTTPS流量,识别和过滤恶意请求,以保护Web应用程序免受各种攻击。然而,攻击者为了绕过WAF的防护,会采用各种Pa...
40种绕过WAF防火墙的Payload混淆技术
Web应用防火墙(WAF)作为现代网络安全的重要组成部分,通过监控和分析HTTP/HTTPS流量,识别和过滤恶意请求,以保护Web应用程序免受各种攻击。然而,攻击者为了绕过WAF的防护,会采用各种Pa...
Android恶意软件混淆与对抗技术专题
更多安全资讯和分析文章请关注启明星辰ADLab微信公众号及官方网站(adlab.venustech.com.cn)第一章概 述近年来,Android恶意软件数量不断攀升,其采用的攻击和对抗技术也变得越...
攻击者利用 Unicode 字符隐藏在浏览器中切取用户信息
几周前,在查阅威胁情报来源时,Jscrambler 研究人员偶然发现了一个新的浏览活动,乍一看,它因其展示的 JavaScript 混淆而引人注目。有些人提出这是否是一种新的混淆技术,可能是因为代码使...
.NET 程序集混淆技术用于逃避内存扫描
利用基于 .NET 的工具,通过反射方式将程序集加载到内存中,是一种 常见的后开发 TTP多年来,威胁行为者和红队一直在使用 .NET。使用 .NET 具有多种吸引力。首先,.NET 框架预装在 Wi...
Shellcode 混淆和反混淆技术
使用此代码,您可以使用 Ipv4、Ipv6、MAC、UUiD 格式对 shellcode 进行混淆和反混淆。用途出于安全原因。我正在删除 payload.bin。你自己生成 .bin...!例子:ms...
反爬虫 常量混淆技术与应用
在网络爬虫领域,反爬虫手段日益增加,常量的混淆是一种常见的防范策略。通过对常量进行编码或加密,可以增加爬虫解析和识别的难度,从而提高爬虫的稳定性。本文将介绍一些常见的常量混淆技术,包括十六进制字符串、...
3