伴随着逆向工程技术的不断发展,软件被篡改、盗版的威胁逐渐增大,攻击者通过对程序的逆向工程获取程序的重要算法与核心数据,严重侵害了软件开发者的权益。近年来,对软件进行安全加固的技术受到人们的普遍关注,O...
JavaScript逆向基础之手工还原混淆代码
网安引领时代,弥天点亮未来 0x00具体操作1.以前为了调试代码自学的手工还原混淆代码,太久不用忘记的快差不多了,现在捡起来写个基础经验分享吧,这个是基础。2.在渗透测试过程中,如果碰到混淆...
【技术分享】浅谈海莲花某样本反混淆
01前言先说一下样本是我在2017年分析的,2019年我又完善了一下用到的反混淆脚本。我做过一年多的样本分析,也没有分析过比这更复杂的。1.ESET的分析:https://www.weli...
如何利用Python和自制smali模拟器反编译了一个加混淆防篡改的apk
原文作者:Simone Margaritelli INTP ::...
技术干货 | 网络钓鱼活动利用WOFF混淆和Telegram频道进行通信
FireEye电子邮件安全防护方案最近检测到了各种钓鱼攻击,主要是在美洲和欧洲,通过感染的域名或坏域名使用源代码混淆。这些域名伪装成真实的网站并窃取了信用卡数据等个人信息。然后,这些窃取的信息被共享给...
java恶意样本调试指南
hw结束前最后一天,某老哥在某设备上抓到一个内存马jsp样本,苦于样本被混淆且无法调试而作罢,于是求助我帮忙分析样本。恰好昨天看到deadeye团队发布的weblogic恶意攻击样本中出现无法使用id...
CMD命令混淆浅析
0x00 简介混淆技术,已经有很长的历史了:包括恶意有效载荷的加密和字符串的混淆,到JavaScript混淆。命令行混淆不是一个新问题 - 只是混淆的目标(Windows命令处理器 cmd.exe)相...
加花
加花,是指在代码中加入花指令。使机器指令混乱,使反汇编的时候出错,使破解者无法清楚正确地反汇编程序。花指令也称代码混淆,有可能利用各种汇编指令如JMP、CALL、RET,也可以适用不同语言,如Java...
勒索病毒Kraken2.0.7分析
病毒信息名称:Kraken_2.0.7.exe病毒类型:勒索病毒样本链接:https://app.any.run/tasks/32186bb2-60c2-4980-8bf8-4b2742697df4/...
原创干货 | 【恶意代码分析技巧】01-介绍
1.恶意代码分析技巧 会软件逆向就能进行恶意代码分析吗? 如图所示是海莲花组织的一次攻击过程,在整个攻击过程中,涉及到lnk、exe、hta、dll、exe、doc、sfx、ocx、zip和rar等各...
谈谈数据安全和云存储
前些天,创新工场李开复同学在2012博鳌亚洲论坛表示: “你们有多少人丢过手机?大概有15%。你们有多少人数据放在微软掉过的?我想不见得很多吧。所以相对来说是安全的。放在大公司里比自己拿着掉的概率更大...
混淆Burp插件代码
说要混淆Burp插件,可能有些小伙伴会说: A:混淆干嘛,大家都这么忙,谁有时间看你的烂代码! B:现在都鼓励开源,你这么做有悖于开源精神。 …… me:这和开源精神没有冲突,我的理解里,真正的开源精...
3