混淆

当前标签查找到共 9 个相关结果
利用编译器优化干掉虚假控制流
网络安全
利用编译器优化干掉虚假控制流

首先,感谢极目楚天舒大佬提供的学习资料,本人通过断断续续的学习,懂了点llvm的皮毛,简单运用下,介绍一下这两个工具 1.强大的recdec反编译器,项目地址https://github.com/avast/retdec  类似于f5...

垂死挣扎?拯救你的Meterpreter session
网络安全
垂死挣扎?拯救你的Meterpreter session

译文声明 本文是翻译文章,文章原作者infosecmatter,文章来源:infosecmatter.com原文地址:https://www.infosecmatter.com/why-is-your-meterpreter-session-dying-try-these-fixes/ 译文仅供参考,具体内容表...

一例无文件门罗币挖矿分析
网络安全
一例无文件门罗币挖矿分析

概述该样本为无文件门罗币挖矿,传播行为通过ms17010和hash传递进行传播,相关脚本保存在WMI 对象中,挖矿程序通过开源的PowerSploit中Invoke-MemoryLoadLibrary进行调用,相关操作比较隐蔽,在分析时部分相关的...

套娃式的FormBook家族样本对抗部分分析
网络安全
套娃式的FormBook家族样本对抗部分分析

FormBook样本对抗部分分析 0x00 FormBook简介 FormBook作为一款商业木马,价格仅售30美刀,FormBook用C和x86汇编语言编写,它与许多竞争性恶意软件的不同之处在于其极高的易用性,即使是没有经验的木马使用者也可...

sktrace:基于 Frida Stalker 的 trace 工具
网络安全
sktrace:基于 Frida Stalker 的 trace 工具

说一说 Stalker 我们常用 Frida hook天hook地,基于 Frida 的项目也遍地开花,是的 Frida 太好用了。其实 Frida 还有一些更为高级,强大的特性,例如 Stalker。 Stalker 是 Frida 中提供的代码跟踪引擎,可以在Na...

从"新"开始学习恶意代码分析——静态分析
网络安全
从"新"开始学习恶意代码分析——静态分析

0x00 前言 熟练的阅读汇编代码是恶意软件分析时的基本功。 在本节中,我将以一个比较简单的Downloader(下载者)程序为例,以纯汇编的角度来对该恶意样本进行分析。 本节中所使用到的样本已经上传到了app.any.run ...

.NET恶意代码分析入门
网络安全
.NET恶意代码分析入门

1 介绍 恶意代码分析是在应急响应中需要的一部分,如今,随着恶意软件(特别是其反分析技术)的复杂性,很难及时地消除威胁。在完成分析时,威胁可能已经扩散到整个环境。该文章将重点介绍传统的手动分析(仅人为...