一、安装x64dbg,一路默认安装即可。二、安装python。1.安装python2.7的32位和64位。安装到C盘根目录,如下:2.配置环境变量,先将python2.7的32位添加到环境变量。因为这...
九维团队-青队(处置)| 《恶意样本分析实战》系列之手动分析技术(下)
写在前边本文旨在为读者提供关于恶意样本分析的重要知识和技术。以下为本文的条例概述:1.来源:本文为笔者于自身工作期间进行关于恶意样本分析的内部培训、根据培训内容所整理的精选文章。完整内容将分为多篇在本...
微信消息撤回拦截:x64dbg反汇编实现揭秘
在数字世界中,信息传递的速度快如闪电,但也常常伴随着一些遗憾。微信作为我们日常生活中最常用的通讯工具之一,其撤回功能让许多人在发出信息后有了后悔的机会。然而,有时候我们却希望能够拦截这些即将被撤回的信...
如何获取解码后的Shellcode以及使用Ghidra手动定位Shellcode和相关解密密钥的方法
探索Cobalt Strike shellcode是由编译后的可执行.exe文件加载情况,这将需要使用调试器(x64dbg)和静态分析(Ghidra)来执行完整的分析。 可执行文件是编译后的exe,包...
使用x64dbg手动脱UPX壳(UPX4.1.0)
UPX4.1.0本文选用的壳是4.1.0的UPX壳脱壳将加壳的exe文件拖入 x64dbg打开符号,进入第一个sample.exe进入后在第一个位置下断点,按下F9运行继续按下F9单步运行到此处,发现...
驱动-环境配置
终于过了保护模式,开始进入驱动篇啦!学一个新的知识,最重要的是啥?当然是环境的搭建啦~这里首先介绍一下环境的搭建。这里要提前说一下,为了防止出现各种问题(因为我出过各种乱七八糟的问题),我建议把之前的...
x64dbg调试64位dll恶意文件
在对恶意文件分析的过程中,除了大部分情况下Windows平台里会遇到的exe可执行文件外,同样也会存在一些dll文件。而众所周知,ollydbg只能调试32位架构的程序,所以对于64位架构的恶意dll...
通过x64dbg脚本功能修复IAT表
样本 [PEDIY.华章 Crackme 竞赛 2009] [第十回] –ninejs https://bbs.pediy.com/thread-97892-1.htm 感兴趣可自行去下载,看到下面评...
windows机制初探
Windows内存管理 EPROCESS结构体:在内核中表示一个进程VAD树二叉树,存储进程在内核层申请的虚拟内存信息(x86 EPROCESS+0x11c) (x64 EPROCESS+0x7d8)...
x64dbg插件编写基础
本文为看雪论坛优秀文章看雪论坛作者ID:st0nex64dbg 手册:https://help.x64dbg.com/en/latest/developers/index.html一x64dbg扩展...
x64dbg中的白加黑利用
0x01 何谓白加黑?在木马样本与杀毒软件的对抗中,再隐蔽的木马在被发现的那一刻,它的这一生就结束了。杀毒软件厂商通过SHA1/2、MD5等算法取得样本的唯一值来构建云端的特征库,当下一次攻击发生时,...
3