《Malware Development for Ethical Hackers》学习笔记主要技术部分已经更新完毕,剩余第四部分主要是介绍性质,就暂不纳入笔记了笔记及学习环境详细如下:开新坑【Malw...
【MalDev-17】自定义加密算法及椭圆曲线
03-自定义加密算法常见的哈希算法如Caesar, Base64, MurmurHash等已经被安全研究人员盯上了,经常使用这些算法作为特征定位恶意软件,因此最好使用自定义算法或不常见算法base58...
【MalDev-16】应用质数和模算法
02-应用质数和模算法生成RSA加密密钥密钥生成时先选择两个素数p和q,计算他们的乘积n=p*q,RSA的安全性是基于从n推导出p和q是很困难的,p和q越大,在给定n推到p和q的值越难,简单逻辑如下:...
【MalDev-13】简单算法实战应用
02-简单算法应用01-简单算法及实战01-凯撒Caesar简单移位和替换#include<winsock2.h>#include<stdio.h>#include<st...
【MalDev-10】免杀-1
04-免杀01-了解查杀机制静态查杀:通过静态字节、字符特征进行查杀,如函数名、变量名等,与已知规则进行比对,如YARA工具。可以尽量不用硬编码方式避免静态查杀启发式查杀:1-反汇编查看功能代码段是否...
【MalDev-10】免杀-3
05-高级免杀01-syscalls应用层API通过调用syscalls执行内核操作,成功后将结果返回给应用层API,执行某些功能可以直接调用syscallsSyscall ID:每一个系统为每一个S...
【MalDev-07】Anti-Debugging反调试-3
04-标志位01-NtGlobalFlag默认条件下,PEB(进程环境块)中的NtGlobalFlag标志位(32位系统中偏移是0x68,64位系统中偏移是0xbc)的值是0,如果是在调试状态NtGl...
【MalDev-09】对抗反汇编-1
03-对抗反汇编01-常见对抗反汇编技术比如API混淆、汇编代码混淆、控制流程扁平化等加入一下数学运算干扰反汇编分析#include <winsock2.h>#include <wi...
【MalDev-08】反虚拟机
02-反虚拟机01-文件系统检测检测不同虚拟机的特征文件VirtualBox VM:c:windowssystem32driversVBoxMouse.sysc:windowssystem32driv...
【MalDev-07】Anti-Debugging反调试-2
03-定位断点通过检查内存页面的权限来识别调试器设置的断点,但是教材里用的是crc校验#include <windows.h>#include <stdio.h>DWORD C...
【MalDev-07】Anti-Debugging反调试-1
02-免杀逃逸01-Anti-Debugging反调试01-调试器检测01-IsDebuggerPresent使用IsDebuggerPresent函数检测PEB的BeingDebugged标志位BO...