码迷,mamicode.com
首页 >  
搜索关键字:加壳    ( 236个结果
2018-2019-2 网络对抗技术 20165231 Exp3 免杀原理与实践
实践内容(3.5分)1.1 正确使用msf编码器(0.5分),msfvenom生成如jar之类的其他文件(0.5分),veil-evasion(0.5分),加壳工具(0.5分),使用shellcode编程(1分)1.2 通过组合应用各种技术实现恶意代码免杀(0.5分)(如果成功实现了免杀的,简单语言... ...
分类:其他好文   时间:2019-03-29 18:52:39    阅读次数:150
2018-2019-2 20165330《网络对抗技术》Exp3 免杀原理与实践
目录 "基础问题" "相关知识" "实验内容" "实验步骤" "实验过程中遇到的问题" "离实战还缺些什么技术或步骤?" "实验总结与体会" 实验内容 "正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil evasion,加壳工具,自己利用shellcode编程等免杀工具或技 ...
分类:其他好文   时间:2019-03-29 16:02:42    阅读次数:182
Windows登录密码明文获取器
软件原理:本软件根据开源工具mimikatz2.0 修改!软件能直接读取系统明文密码!支持32位、64位系统 win xp/vista/7/8/8.1本机win10专业版测试不能获取,虚拟机win7获取成功。软件已经加壳,报毒为正常现象,如不能获取,请管理员运行!更新:针对1.0 更新了 ,无法读取 ...
分类:Windows程序   时间:2019-02-21 11:04:44    阅读次数:229
【干货】简单识别盗号文件,先接收,记得别双击
盗号的文件一般都是无壳的,这样的知识可以从调试,debug程序等地方学习到。遇到加壳的程序,找点脱壳的程序都可以搞定。 拿到样本文件,直接记事本打开,搜索一下 smtp http等通信协议名词就可以定位。往往后面跟的就是骗子的接收服务器,或者邮箱地址。 在线查毒网站有:http://www.virs ...
分类:其他好文   时间:2019-01-18 00:50:49    阅读次数:254
flag
flag 这是一道逆向题 一、题目: 二、检查: 1、flie flag:发现是EIF可执行文件 2、xxd或vim查看文件内容: 发现经过了UPX加壳 3、upx脱壳: upx -d flag 三、ida查看: 四、总结: ida工具不会使用 五、参考: https://www.cnblogs.c ...
分类:其他好文   时间:2019-01-11 21:16:00    阅读次数:193
加固流程
使用加壳的顺序: //1-3生成壳dex 1.反编译壳:apktool d -f app-debug.apk -o shellApk ; 其中app-debug是壳app 2.删除代码,只剩app和反射类 3.apktool b shellApk //这里build我是失败了的,报错可以不管它,以后 ...
分类:其他好文   时间:2018-12-02 12:27:49    阅读次数:138
安卓 dex 通用脱壳技术研究(一)
注:以下4篇博文中,部分图片引用自DexHunter作者zyqqyz在slide.pptx中的图片,版本归原作者所有; 0x01 背景介绍 安卓 APP 的保护一般分为下列几个方面: JAVA/C代码混淆 dex文件加壳 .so文件加壳 反动态调试技术 其中混淆和加壳是为了防止对应用的静态分析;代码 ...
分类:移动开发   时间:2018-11-03 19:10:41    阅读次数:230
脱壳实践之寻找OEP——两次内存断点法
0x00 前言 对于加壳程序第一件事就是要找到OEP(oringinal Entry point),由于加壳的缘故,当PE文件载入OD或者其他调试软件时进入的的往往是壳程序的入口地址。所以要进行逆向分析第一步就必须找到PE程序的原始入口点。 0x01 壳的加载过程 壳和病毒在某些方面比较类似,都需要 ...
分类:其他好文   时间:2018-10-26 12:08:51    阅读次数:353
【无耻套路】给别人的软件加上自己的限制(加壳通用)
这两天忽然对给别人软件加限制这种无耻行为很感兴趣。 其实之前也研究过,而且小有心得,写成了文章。 但是回头看看,那种思路是不错,但是还是不够好,有时候可能会被识破。 还是参考了“近在眼前”大神的两个源码,一个是给别人软件加密码验证,一个是捆绑。 这些源码最少也有五年了……大神就是大神…… 看了半天, ...
分类:其他好文   时间:2018-09-15 20:54:31    阅读次数:250
《恶意代码分析实战》之基础步骤
静态分析: 1,virus total反病毒引擎搜索2,MD5计算哈希值3,用PEid检测是否加壳,并进行脱壳操作4,stringe.exe查看恶意代码的字符串,从中可以看到是否含有特殊的网址,IP地址,特殊的导入函数,比如读写文件,赋值文件,自启动,记录键盘的函数。。。5,用Dependency ...
分类:其他好文   时间:2018-09-02 21:47:05    阅读次数:218
236条   上一页 1 ... 4 5 6 7 8 ... 24 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!