• 我们在哪一颗星上见过 ,以至如此相互思念 ;我们在哪一颗星上相互思念过,以至如此相互深爱
  • 我们在哪一颗星上分别 ,以至如此相互辉映 ;我们在哪一颗星上入睡 ,以至如此唤醒黎明
  • 认识世界 克服困难 洞悉所有 贴近生活 寻找珍爱 感受彼此
恶意代码技术理论:AutoIT恶意代码分析

恶意代码技术理论:AutoIT恶意代码分析

一 AutoIT概述 AutoIt(读音aw-tow-it)是一个用于Microsoft Windows的免费自动化语言。在它的早期发布版本中,这个软件主要旨在为微软Windows程序创建自动化脚本(有时也称为宏)但现在已经成长为包含了编程语言设计和全面功能的增强的软件。 在版本3中,AutoIt的语法结构调整为接近于BASIC系列的语言。它是使用经典数据模……

恶意代码架构分析:CPU体系架构

恶意代码架构分析:CPU体系架构

现代计算机体系架构涵盖了多种设计和技术,每种都有其特定的应用和优势。以下是一些主要的现代计算机指令集架构(ISA): 指令集架构是计算机体系结构的核心, 定义了CPU可以执行的指令类型和格式,直接影响CPU的性能和功耗。 RISC和CISC是两种不同的指令集设计哲学。 RISC追求简单高效,CISC追求功能强大。   1. RISC:精简指令集计算……

恶意代码架构分析:MIPS架构

恶意代码架构分析:MIPS架构

一 MIPS架构概述 1.1 基本概述 MIPS(Microprocessor without Interlocked Pipeline Stages),是一种采取精简指令集(RISC)的指令集架构(ISA),1981年出现,由 MIPS 公司开发并授权,广泛被使用在许多电子产品、网络设备、个人娱乐设备与商业设备上。最早的MIPS架构是 32 比特,最新的版……

内存取证框架:volatility3

内存取证框架:volatility3

GitHub地址:https://github.com/volatilityfoundation/volatility3 教程:https://volatility3.readthedocs.io/en/latest/   ……

内存取证框架:volatility2.6.1

内存取证框架:volatility2.6.1

GitHub地址:https://github.com/volatilityfoundation/volatility distorm3网盘地址: 链接:https://pan.baidu.com/s/1xyZ4bnwNylv1tzsm79zrkg 提取码:cnmd 1 windows下安装 1.1 缺少Crypto.Hash pip2 install p……

逆向知识点:  PE结构解析细节补充

逆向知识点: PE结构解析细节补充

DOS头基地址偏移3C,  记录着NT头偏移地址 每个节头固定长度40字节,  节区头基地址+0c=RVA   ……

IDA系列教程:  结构体

IDA系列教程: 结构体

创建结构体 使用结构体模板 在structures窗口, 右键或者Insert键 选择Add standard structure, IDA会把常用结构体列出来,添加即可 添加之后,在IDA view, 偏移处右键即可看到使用结构体效果 创建新的结构体 不适用模板创建结构体 要给结构体添加新字段,将光标放在结构体定义的最后一行(包含ends的那一行)……

分析键盘固件

分析键盘固件

参考链接: https://mrexodia.github.io/reversing/2019/09/28/Analyzing-keyboard-firmware-part-1 https://mrexodia.github.io/reversing/2019/10/13/Analyzing-keyboard-firmware-part-2 https://……

恶意代码技术理论:安卓恶意代码分析

恶意代码技术理论:安卓恶意代码分析

获得Android设备的唯一序列号 Secure.getString(getContentResolver(),Secure.ANDROID_ID);   Build相关属性     Build.BOARD // 主板        Build.BRAND // Android系统定制商        Build.CPU_ABI // cpu指令……

恶意代码样本分析:incaseformat

恶意代码样本分析:incaseformat

1 样本概述   文件名 tsay.exe MD5 1071d6d497a10cef44db396c07ccde65 时间戳 2013-03-19 07:49:56 文件大小 449 KB (460,288 字节) 是否加壳 否 数字签名 无 VT检出率 66/ 70   2 样本分析 将自身复制到%w……

恶意代码技术理论:Delphi语言恶意代码分析

恶意代码技术理论:Delphi语言恶意代码分析

1 Delphi启动过程 参考连接: https://blog.csdn.net/sforiz/article/details/5427245 https://www.cnblogs.com/FKdelphi/p/12773388.html https://www.cnblogs.com/windlog/p/12354270.html   prog……

IDA插件:DDR

IDA插件:DDR

DDR概述 IDA中的静态逆向工程通常会成问题。某些值是在运行时计算的,这使得很难理解某个基本块在做什么。如果您尝试通过调试一个恶意软件来执行动态分析,则该恶意软件通常会检测到并开始以不同的方式运行。思科Talos推出了动态数据解析器(DDR),该插件是IDA的插件,可简化反向工程恶意软件。DDR正在使用检测技术在运行时从样本中解析动态值。 DDR架构 DD……