- 博客(7)
- 资源 (3)
- 收藏
- 关注
原创 笔记本搭建cuckoo环境优化研究
对于想搭建沙箱进行恶意代码研究的同学而言,cuckoo是必不可少的研究一环,然而无论何种沙箱体系,占用资源都不少,本人联想T580 4核8代i7 32G内存 256SSD 1T机械仍然觉得在运行cuckoo的过程中十分吃力,尤其是要使用windows10作为恶意代码执行环境的话,一是卡死可能性极大,另外就是难以得到正确行为,遂有此篇文章。本次优化,主要是把cuckoo CWD目录移至机械硬盘而...
2019-10-30 09:57:06 532 2
原创 利用注册表实现持久化的恶意代码分析
代码sha256:8ea59c1e3054bc49c2b358eb73ccb59e5e662499bbc97d727c308291b270e06d文件类型:doc文档恶意代码类型:vba在此文档的vb脚本中再次生成了一个xsl的文件,利用Msxml2.XSLTemplate.3.0对其进行解析:xsl文件sha256:2946CA5BCB02F440634...
2019-04-08 13:46:47 487
原创 010editor 脚本示例(批量获取文件hash)
//------------------------------------------------//--- 010 Editor v8.0.1 Script File//// File: // Authors: 逍遥。鱼// Version: // Purpose: 查找一父目录下所有PE文件的sha1// Category: // Histor...
2018-09-11 13:26:02 1704
原创 IDA使用中遇到小问题
在使用IDA6.8(泄露版——没钱买正版)时,发现f5插件并不是忠实的还原软件代码,一些未能执行的代码被f5有意忽略掉:这是一个测验的小例子,if语块中的内容完全被优化掉:可以看到在ida view中此语块存在,而在f5界面中:v30即是a,v29即是b。在Pseudocode中变量类型也变成了int类型。——尽信f5 不如没有f5...
2018-05-27 19:49:42 623
翻译 恶意代码分析目标
1、恶意代码的目的是什么2、恶意代码如何进入系统3、是谁瞄准了我们,他们的水平如何4、如何摆脱恶意代码和幕后之人5、恶意代码偷走了什么6、恶意代码已经潜伏了多长时间7、恶意代码是自传播的么?8、在其他机器上如何发现此恶意代码9、如何预防再次感染此恶意代码...
2018-05-27 19:33:32 1355
原创 使用windows为Android手机进行瘦身
Android手机在运行中很容易出现内存不足的现象,然而各大清理工具很多时候根本无法做到对手机的有效瘦身,基本上都是对应用产生的缓存和数据下手,然而系统自己运行后产生的各种日志等都不会去清除,因此有了本篇文章:材料:oppo r11——黑心商卖我的测试机(日志增长很快,今年四月买的,到现在系统日志达到了30G左右)一台windows笔记本——事实上什么本都行,树莓派也可以adb——调试桥接程序(请...
2018-05-23 16:48:09 1320 1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人