- 博客(10)
- 资源 (30)
- 收藏
- 关注
转载 【自学】恶意代码分析
恶意代码分析绿盟-李东宏老师恶意样本分析手册《理论篇》《API函数篇》常用方法篇《特殊方法篇》《通讯篇》《溯源篇》《文件封装篇》《工具篇》《上》《下》《反调试篇》《上》《下》《虚拟机检测篇》《上》《下》逆向心法修炼《FLARE-ONCHALLENGE4TH》[《FLARE-ON 5TH WRITEUP》](http://blog.nsfocus.net/flare-on-5th-writeup/)绿盟-李东宏老师恶意样本分析手册《理论篇》《API函数篇》常用方法篇《特殊方法篇》《通讯篇》《溯
2021-06-21 16:24:49 842
原创 CLSID
CLSID微软百度CLSID微软CLSID是标识COM类对象的全局唯一标识符。如果服务器或容器允许链接到其嵌入对象,则需要为每个支持的对象类注册一个CLSID。百度class identifier(类标识符)也称为CLASSID或CLSID,是与某一个类对象相联系的唯一标记(UUID)。一个准备创建多个对象的类对象应将其CLSID注册到系统注册数据库的任务表中,以使客户能够定位并装载与该对象有关的可执行代码。CLSID...
2021-06-21 11:05:10 651
原创 PowerShell混淆相关
????????????相关技术文章2016.05.26-[利用机器学习检测恶意PowerShell](https://bbs.pediy.com/thread-230002.htm)2018.11.09-[FireEye - 基于机器学习的模糊命令行检测](https://www.fireeye.com/blog/threat-research/2018/11/obfuscated-command-line-detection-using-machine-learning.html)2018.11.28-
2021-06-18 12:35:53 301
转载 突破Windows的防御:mLNK Builder
来自Check Point Research 通过将有效载荷转换为 LNK 快捷方式,使有效载荷可以绕过安全解决方案,如Windows Defender、 Windows 10 Smart Screen和UAC。“ LNK”或“ LiNK”文件是 Windows 操作系统用于指向文件的快捷方式,最常用于 Desktop 目录。 可以利用 LNK 文件来运行 PowerShell,而且由于显示的...
2021-06-18 10:21:09 162
原创 【调试环境】内核调试、双机调试 | Win10 + VMWare15.5↑ + Win7x32 + VirtualKD-Redux
内核调试环境VMWare虚拟机(Win7)WindbgVirtualKD-Redux环境VMWare虚拟机(Win7)WindbgVirtualKD-Redux串行端口
2021-06-17 20:29:55 604
原创 【调试环境】Automation服务器不能创建对象 | EvilNum的JavaScript
Win7 + IE8调试的HTML代码错误IE设置????????????注册表????????????成功????????????允许阻止的内容安全警告-是允许ActiveX交互F12进行调试停止运行脚本脚本窗口调试状态调试的HTML代码<!DOCTYPE html><html><head><meta charset="utf-8"><title>建瓯最坏JavaScript脚本调试</title></head&g
2021-06-17 15:42:45 655 1
原创 疑似APT组织响尾蛇的JavaScript脚本调试分析
APT组织响尾蛇JavaScript脚本调试分析样本描述样本分析投递手法HTA - JS代码JavaScript调试方式样本描述响尾蛇投递与巴基斯坦外交政策有关的LNK文件。LNK文件不携带主要的恶意代码,而是作为一段简短的下载器代码执行。使用命令中的“mshta.exe”执行从远程服务器下载HTA文件。下载的HTA文件是一个使用JavaScript写的经过自定义Base64编码混淆处理的下载器,带有检测环境(反病毒程序安装情况)并回传的功能。样本分析投递手法初始文件是一个伪装为PDF文档的快
2021-06-15 19:07:50 99014 8
原创 CTF - Base64换表
Base64换表原题复制保存为16进制即可得文件IDA显示题目解读提示:base64程序逆向特点Base64算法特征Base64表格位移等号补位结论Base64变体之 - 换表Base64变体解法在线编码转化Python脚本原题复制保存为16进制即可得文件7F 45 4C 46 02 01 01 00 00 00 00 00 00 00 00 00 03 00 3E 00 01 00 00 00 10 06 00 00 00 00 00 00 40 00 00 00 00 00 00 00 28 11
2021-06-07 15:20:42 4838 1
原创 Linux逆向 - Mirai-上
MiraiMirai变种资料源码Mirai源码[《xd0ol1 - Mirai 源码分析》](https://paper.seebug.org/142/)[《绿盟 - MIRAI源码分析报告》](http://blog.nsfocus.net/mirai-source-analysis-report/)分析报告分析查壳脱壳分析int 80HKiller模块has_exe_accessMirai虽然Mirai很老了,但是类似学Windows病毒分析拿熊猫烧香练手一样,Linux病毒不逆个Mirai感觉不太
2021-06-04 20:21:56 1086
【XCTF-Mobile】新手练习区-11-你是谁.rar
2021-09-01
【XCTF-Mobile】新手练习区-12.rar
2021-09-01
【XCTF-Mobile】新手练习区-10-RememberOther.rar
2021-09-01
【XCTF-Mobile】新手练习区-09-Ph0en1x-100.rar
2021-08-31
【XCTF-Mobile】新手练习区-08-app3.rar
2021-08-30
android-studio-2020.3.1.23-windows.exe
2021-08-20
jadx-gui-1.2.0.125-2d9bcdb8-no-jre-win.exe.zip
2021-08-17
【XCTF-Mobile】新手练习区-02-easy-dex.apk
2021-08-16
【XCTF-Mobile】新手练习区-05-easyjni.apk
2021-08-05
【XCTF-Mobile】新手练习区-04-easyjava.apk
2021-08-04
【XCTF-Mobile】新手练习区-01-easy-apk.apk
2021-08-04
【XCTF-RE】新手练习区-maze
2021-08-03
【XCTF-RE】新手练习区-csaw2013reversing2.exe
2021-08-03
【XCTF-RE】新手练习区-getit
2021-08-03
【XCTF-RE】新手练习区-no-strings-attached-解压密码:十三陵陈飞宇.rar
2021-08-03
【XCTF-RE】新手练习区-logmein
2021-08-03
【XCTF-RE】新手练习区-simple-unpack
2021-08-03
【XCTF-RE】新手练习区-re1.exe
2021-08-03
【XCTF-RE】新手练习区-open-source.c
2021-08-03
【XCTF-RE】新手练习区-Hello, CTF.exe
2021-08-03
【XCTF-RE】新手练习区-insanity
2021-08-03
jdk-8u301-windows-x64-解压密码:十三陵陈飞宇.rar
2021-08-02
jdk-8u301-windows-i586.exe
2021-08-02
GetLastError.xlsx
2019-12-16
IDA.Pro.v7.2 - Part2.rar
2019-07-05
de4dot-Reactor5.0 By ddk313.rar
2019-07-05
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人