逆向破解 |最新相关文章
  • 扒一扒CARBANAK的源代码,看它们是如何巧妙构思并运行的?(三)

    前两篇文章,我们已经对CARBANAK的源代码本身进行了详细的分析,现在就让我们分析一下CARBANAK源代码的构建工具吧。

    2019年05月06日

    33,026
    0
  • 扒一扒CARBANAK的源代码,看它们是如何巧妙构思并运行的?(二)

    在上一篇文章​中,我们讨论了如何在CARBANAK中使用字符串哈希来管理整个代码库中的Windows API解析。但同时,CARBANAK的开发者在另一些任务中也使用了相同的字符串哈希算法。本文,我们将讨论CARBANAK是如何应对杀毒软件的检测并逃避它们的。

    2019年05月02日

    52,453
    3
  • 扒一扒CARBANAK的源代码,看它们是如何巧妙构思并运行的?(一)

    在本系列文章中,我们将详细阐述并分享以前基于二进制代码逆向工程的公开分析中得出的推论。在本文的第一部分中,我将从源代码的角度讨论俄语语言问题,CARBANAK工具的翻译图形用户界面以及反分析策略。

    2019年04月26日

    49,053
    4
  • 利用GHIDRA逆向Tytera MD380的固件

    本文将详细介绍如何将MD380对讲机固件加载到GHIDRA,然后从md380tools逆向工程项目中导入符号。

    2019年04月22日

    41,147
    4
  • 逆向分析ISFB银行木马的第一阶段的加载程序(下)

    Ursnif是目前活动最为频繁的银行木马,它也被称为GOZI。在这篇文章中,我将详细介绍如何解压并分析第一阶段加载程序的可执行文件,然后使用这些信息提取第二阶段加载程序DLL,即rpcrt4.dll,我将在后面的文章中对其进行分析。

    2019年03月28日

    47,671
    4
  • 逆向分析ISFB银行木马的第一阶段的加载程序(上)

    Ursnif是目前活动最为频繁的银行木马,它也被称为GOZI。在这篇文章中,我将详细介绍如何解压并分析第一阶段加载程序的可执行文件,然后使用这些信息提取第二阶段加载程序DLL,即rpcrt4.dll,我将在后面的文章中对其进行分析。

    2019年03月26日

    44,652
    3
  • Emotet银行木马使用的恶意软件释放技术分析

    Emotet银行木马首次发现是在2014年6月份,是一款老牌且复杂的银行木马,每隔一段时间就会有一次技术迭代,并引发一次新的攻击浪潮。本文将对恶意软件释放技术进行分析。

    2019年03月15日

    44,587
    4
  • 对小米Mi Band 2的破解

    Mi Band 2(小米手环2)是小米公司在2016年6月2日正式发布的一款运动追踪产品,它支持运动计步、睡眠监测、久坐提醒、心率监测(可实时监测)、来电提醒、屏幕解锁(Android系统)、振动闹钟和免密支付等功能。

    2019年03月14日

    59,360
    2
  • 恶意软件通信方式大揭秘:对COM的分析

    在本文中,我将探讨最新版本的ISFB所使用的COM机制,从而揭秘该恶意软件是如何暗中与命令和控制服务器进行通信的。

    2019年01月30日

    93,672
    0
  • 一种新型恶意软件混淆技术的逆向分析

    常见的逆向工程工具往往都是针对基本假设而开发的。逆向工程师可能都知道,如果这些假设不符合实际,那么逆向的工作量将会大大增加。这将造成逆向工具出现问题,甚至完全不可用。本文主要讲述了这样的一个场景,并提出了一个效率较高的解决方案。

    2019年01月28日

    68,257
    0
  • 加载更多 加载中