逆向病毒分析

NCTF2023 逆向题目ezVM 题解

在NCTF2023的题目中出现了一道VM类型的题目,针对该题本人采用Frida对程序进行插桩,利用侧信道攻击的方法爆破出flag。题目分析首先分析该程序,是一个64bit...

疑似与高校关联的远控程序分析

事件概述本次山石情报中心通过智源平台大数据捕获到了疑似与上海某高校安全事件相关的病毒样本,该样本基于.Net平台进行编写,使用多重loader以及多种检测手...

剖析Dongtai IAST的实现

1. 开言2. IAST前期工作2.1. 插桩策略2.2. 插桩(查找定位)2.3.插桩(执行修改)3. IAST功能实现3.1. 梳理数据类型3.2.事件分发3.3.聚合说明功能机制3.4.sou...

史上最复杂攻击链,利用苹果设备硬件隐秘机制的网络攻击活动揭密

概述奇安信威胁情报中心关注到安全厂商卡巴斯基(Kaspersky)于12月27日公开Operation Triangulation攻击事件最新发现[1],这是卡巴斯基自今年6月1日首次曝光...

警惕新型僵尸网络家族–RDDoS

概述2023年8月份,绿盟科技伏影实验室全球威胁狩猎系统监测到一类未知的elf文件正在大范围传播,这引起了我们的警惕,经过进一步分析,我们确认了这批elf样本...

IDA Pro 8.3 绿色版

IDA Pro 8.3 绿色版是Hmily 、微笑一刀 和云在天 基于泄露的IDA Pro 8.3 Windows版本制作,解压后运行“IDA_Pro_8.3_绿化工具”即可一键绿化,...

IcedID木马分析

招新小广告运营组招收运营人员、CTF组诚招re、crypto、pwn、misc、合约方向的师傅,长期招新IOT+Car+工控+样本分析多个组招人有意向的师傅请联系邮箱admin@cha...

From Memory Loading to Everything – Part 2

上一篇文章中我介绍了 tls 表以及 ldr,本文将介绍资源表、LdrpHashTable、异常表和 MFC 程序加载时出现的问题等相关内容。 Resource Table pe 的资源表用于...

PikaBot distributed via malicious search ads

During this past year, we have seen an increase in the use of malicious ads (malvertising) and specifically those via search engines, to drop malwa...

RHADAMANTHYS V0.5.0 – A DEEP DIVE INTO THE STEALER’S COMPONENTS

Highlights 突出 The Rhadamanthys stealer is a multi-layer malware, sold on the black market, and frequently updated. Recently the author release...
1 25 26 27 28 29 94