逆向病毒分析
利用云助手进行演练和黑产攻击事件频发
1概述微步情报局通过近期的威胁狩猎发现了多起利用具备“远控”功能的合法软件进行攻击的攻击事件,相关事件既包括真实的黑产攻击事件,也包括各类攻防演练活动...
针对一个使用DNS隧道通信高度混淆钓鱼样本的详细分析
安全分析与研究专注于全球恶意软件的分析与研究前言概述 原文首发出处:https://xz.aliyun.com/t/14825先知社区 作者:熊猫正正近日在某个交社论坛上有人公布...
Brad Soblesky.2 逆向分析&注册机编写
这次用OD分析Brad Soblesky.2的算法分析,并一步步写对应的注册机。先不考虑有无壳的问题,着重在分析思路。0x01 信息收集先简单运行程序试试功能,直接输入1...
安全浏览器历史记录数据库解密算法逆向
一逆向环境搭建我的逆向环境是Win10 x64逆向的产品是64位的某安全浏览器15.3.2075.64版本,版本我会放到附件里面,逆向的原因是需要做取证。二定位数据库解密...
k4spreader木马详细分析–国内大量企业和单位被感染
文章首发地址:https://xz.aliyun.com/t/14948文章首发作者:1303919416609046概述近日,笔者在浏览微博的时候,无意间发现XX大佬发了一条微博,微博中贴了一...
对XXTEA加密Mirai僵尸网络的分析
一、背景 近期,360安全大脑监测发现一批僵尸网络样本,在Mirai泄露源码的基础上融合XXTEA算法进行加密,针对ARM、MIPS、x86等多种架构的IoT/Linu...
乌克兰针对俄罗斯水务行业传感器攻击的研究和预警
1. 事件背景 根据国际相关媒体报道,2024年4月,隶属于乌克兰情报部门的黑客组织Blackjack声称,该组织针对俄罗斯进行了一次网络攻...
RWhackA远程线程注入式病毒分析(H&NCTF2024)
wp拜读:[原创]H&NCTF RE 部分题解(https://bbs.kanxue.com/thread-281801.htm#msg_header_h2_0)涉及到的知识点:IDA动态调试IDAPython脚本用快照对进...
嵌入Python解释器的程序逆向
一前言最近在玩一款单机游戏,想试着改一下里面各类数据,却发现生命值、金币等数据都没办法修改。往里面一看,发现这游戏居然在完全单机的情况下,都会往一...
OpenSSH中XZ后门的牛X Hook技术分析
PART 1点击上方蓝字关注我们摘要OpenSSH中的XZ后门除了具备异常复杂的功能, 还引入了一些高超的技术,例如:利用x86隐写术提取ED448加密公钥、自创密钥重建算法...