【软件逆向-lummerstealer分析】此文章归类为:软件逆向。 autorun上看到一个3月15日新捕获的lummerstealer,简要分析一下 该样本有混淆,大致逻辑是将bss段的shellcode解密后,注入到MSBuild.exe中,所以着重分析一下shellcode,shellcode也被混淆了,功能大致分为3块 1.
原创周杰伦1天前阅读: 7阅读时长: 9分钟
【软件逆向-程序脱壳之后无法运行报错】此文章归类为:软件逆向。 各位大佬程序脱完壳我刚开始用od自带插件脱壳 报错无法找到入口不知道怎么弄 后来查了下百度用LordPE 和ImpREC脱壳 然后就dll提示无效dll名称乱码了?所有按钮都点了一遍全都打不开 百度说有什么自动修复按钮 我也没看
原创周杰伦2天前阅读: 5阅读时长: 1分钟
【软件逆向-有没有大佬搞一下安卓雷电模拟器之类的的穿透读写呀】此文章归类为:软件逆向。 有没有大佬搞一下安卓雷电模拟器之类的的穿透读写呀 更多【软件逆向-有没有大佬搞一下安卓雷电模拟器之类的的
原创周杰伦2天前阅读: 7阅读时长: 1分钟
【软件逆向- 160个CrackMe实例 - x64版 之 081 ~ 090】此文章归类为:软件逆向。 持续更新中... 上传的附件: Crackme160_x64_081~090.r
原创周杰伦2天前阅读: 12阅读时长: 1分钟
【软件逆向-SandboxiePlus 高级功能无限试用破解】此文章归类为:软件逆向。 SandboxiePlus 高级功能无限试用破解 前言 前几天偶然发现SandboxiePlus的一些有意思的高级功能,比如:数据保护、安全强化和应用程隔离。但这些功能都要收费,免费的证书有效期也只有10天,每个PC只能申请三次。 虽然它已经开源
原创周杰伦4天前阅读: 20阅读时长: 9分钟
【软件逆向-【病毒分析】伪造微软官网+勒索加密+支付威胁,CTF中勒索病毒解密题目真实还原!】此文章归类为:软件逆向。 1.背景 该CTF挑战题目完整复现了黑客的攻击链路,攻击者通过伪造钓鱼页面引导受害者下载恶意软件。用户访问伪造的 Microsoft 365 官网后,在点击“Windows Installer (64-bit)”下载选
原创周杰伦5天前阅读: 25阅读时长: 9分钟
【软件逆向-Got表hook和inlinehook有什么区别?】此文章归类为:软件逆向。 GOT Hook 和 Inline Hook 都是修改函数调用流程的技术,但它们的原理和适用场景不同。 1. GOT Hook(Global Offset Table Hook) GOT Hook 是一种基于 ELF (Executable
原创周杰伦5天前阅读: 19阅读时长: 9分钟
【软件逆向-DexClassLoader 动态加载机制】此文章归类为:软件逆向。 DexClassLoader 动态加载机制 DexClassLoader 是 Android 提供的 动态加载 DEX(Dalvik Executable)文件 的工具,允许应用在 运行时 加载 .dex 或 .apk 文件中的类,而不需要在编译时静态引入
原创周杰伦5天前阅读: 16阅读时长: 9分钟
【软件逆向-一个恶意样本分析】此文章归类为:软件逆向。 样本来源 VT4 样本1X_病毒样本 分享&分析区_安全区 卡饭论坛 - 互助分享 - 大气谦和! 感谢分享~ 初步研判 SHA256:e9d9c08378112e060ea4c94f06c016108c300d291a48a507b771598db2e03eec
原创周杰伦6天前阅读: 18阅读时长: 5分钟
【软件逆向-开局一场直播,我踏上了逆向还原的征程 一】此文章归类为:软件逆向。 起点 最近在哔哩哔哩观看了钱老师(逆向老钱)关于逆向还原程序的直播,这场直播让我深受启发,仿佛打开了一扇通往新世界的大门。通过观看钱老师的讲解以及他分析的历史录屏,我对逆向还原这一领域产生了浓厚的兴趣,并决心深入学习和实践。作为一名初学者,我深知这条路上还有
原创周杰伦7天前阅读: 18阅读时长: 9分钟