逆向病毒分析

恶意代码分析实战 Lab5-1

1.D1lMain的地址是什么?0x1000D02E2.使用Imports窗口并浏览到gethostbyname,导入函数定位到什么地址?ctrl+f 搜索gethostname得到地址0x100163CC3.有多少函数...

Cyclops 勒索软件和窃取者组合:探索分析

在我们不断努力监控和识别暗网上新出现的威胁的过程中,Uptycs 威胁研究团队最近发现了一个新的令人担忧的威胁。上次,我们遇到了臭名昭著的RTM Locker 勒索...

RUST BINARY ANALYSIS, FEATURE BY FEATURE

Problem Statement You attempt to analyze a binary file compiled in the Rust programming language. You open the file in your favorite disassembler. ...

360沙箱云捕获的 Windows 平台新漏洞案例分析

近日,360混天零实验室(360 HuntingZero Lab)通过360沙箱云“高级威胁狩猎平台”发现了一个影响 Windows 系统平台的新漏洞。漏洞通过包含此漏洞的文件实现触...

勒索软件之Royal勒索软件分析与检测

    近期我在整理和学习2022-2023年期间国内外发生的高频勒索攻击案例,发现Royal勒索软件在国内成功勒索用户的比重比较大,所以今天想对此进行一...

Malware development trick – part 31: Run shellcode via SetTimer. Simple C++ example.

﷽ Hello, cybersecurity enthusiasts and white hackers! This article is the result of my own research into the next interesting trick: run shellc...

内核和驱动文件的感染

一驱动文件感染1.1. phrack原文http://phrack.org/issues/61/10.html--[ 1 - Introductionrootkis是一种可以隐藏文件、进程,以及可以实现其它很多事情的内核...

新型挖矿恶意软件Minas的分析

2022年6月,卡巴斯基实验室的研究人员在一个系统进程的内存中发现了一个可疑的shellcode。为此,他们深入分析了shellcode是如何放置到进程中的,以及受感染系...

HOOK的原理分析与easy_hook逆向题分析

内容(1)API函数分析:选取特定的API函数,通过逆向工程技术分析其二进制代码结构和执行流程,了解其参数传递方式和返回值处理方法。(2)HOOK技术实现:介绍HOO...

[系统安全] 四十九.恶意家族分类 (1)基于API序列和机器学习的恶意家族分类实例详解

祝小珞珞六一儿童节快乐,爸爸妈妈爱你!最近真的太忙了,天天打仗一样,感谢大家的支持和关注,继续加油!该系列文章将系统整理和深入学习系统安全、逆向分...
1 76 77 78 79 80 121