病毒木马
`北极星
物来顺应,未来不迎,当时不杂,既过不恋
展开
-
逆向工程之恶意程序第一部分
逆 向 工 程之恶意程序第一部分 作者:Arunpreet Singh翻译:chence博客:https://reverse2learn.wordpress.com 这个系列有两篇文章,本文是其一。这个恶意程序释放A文件(所有恶意程序经常这么干)…所以在这一篇我们只分析释放过程,被释放的文件将在下一篇分析。 原始的样本是从KernelMode.in翻译 2012-05-28 11:28:04 · 3371 阅读 · 0 评论 -
逆向工程之恶意程序part2
等了作者一个星期,没见他出Paper了,只好自己完成剩下的工作了...将sample.exe用LordPE修改一下入口点(0X401E1F)为EBFE,在用OllyDbg附加,然后再改回来。此处分析我主要采用IDA静态分析,适当结合OllyDbg动态跟踪。整个函数:void __cdecl sub_401E1F(){ DWORD v0; // eax@2 inti; // es原创 2012-06-01 12:04:49 · 833 阅读 · 0 评论 -
推荐6款在线软件行为分析系统(沙盒)
所谓沙盒,顾名思义就是创建一个虚拟的环境,让文件在其中执行,通过分析文件的动作来判断该文件是否为恶意程序。以下推荐几款: 1.Anubis–http://anubis.iseclab.org/index.php 速度较快,结果也很详细,还可以把结果发送到指定邮箱中,可选择上传文件或填写文件URL,可扫描APK文件。 2.Comodo Instant Malware Analy转载 2012-11-20 11:48:39 · 14784 阅读 · 0 评论 -
获取病毒样本的途径
相信很多朋友对于病毒逆向分析感兴趣,除了可以提高逆向能力之外,还提高与病毒的抗战能力,提高个人战斗力,但有些朋友可能不知道如何获取病毒样本,毕竟是业余玩家,不像杀软公司有很大的病毒监测能力和设备,监测捕获平台,还有那个传说中的云安全!因此这里分享一点个人获取病毒样本的途径,其实主要也就是几个网站而已。1.论坛收集在一些安全站点,比如卡饭病毒样本版块:http://bbs.kafan.c转载 2012-11-21 19:13:12 · 4084 阅读 · 1 评论 -
SetWindowsHookEx注入学习笔记
今天学习了使用SetWindowsHookEx方式注入DLL。下面就原创 2014-06-24 18:41:25 · 8972 阅读 · 5 评论 -
Using SetWindowsHookEx for DLL Injection on Windows
http://resources.infosecinstitute.com/using-setwindowshookex-for-dll-injection-on-windows/转载 2014-06-24 17:51:36 · 1285 阅读 · 0 评论 -
学习DLL注入的好文章
http://www.blizzhackers.cc/viewtopic.php?p=2483118原创 2014-06-24 18:08:42 · 917 阅读 · 0 评论 -
DLL劫持防御策略
DLL的搜索路径顺序: · The directory from which the application loaded.· The system directory.· The 16-bit system directory.· The Windows directory.· The current directory.· The direc原创 2014-07-24 16:22:20 · 4566 阅读 · 5 评论 -
xx技术收集汇总
1. 运行后删除自身:BOOL __cdecl sub_403754(){ CHAR CmdLine; // [sp+4h] [bp-400h]@1 GetModuleFileNameA(0, PathName, 0x104u); wsprintfA(&CmdLine, "cmd.exe /c del \"%s\" ", PathName); WinExec(&CmdLin原创 2015-09-28 14:13:31 · 758 阅读 · 0 评论