|
[原创]VMP3.x一键脱壳机
其实手动脱壳,借助vmp 3.x的插件,bp kernel32!XXXX,到一个合适的代码解压完毕后的API函数位置,然后中断,在返回,栈回溯,就能找到脱壳前的oep. |
|
[原创]VMP3.x一键脱壳机
他这个是纯粹脱掉VMP加的入口区段壳,自建调试+定位特征码到壳解压代码位置硬件断点脱壳原理,至于修复IAT可以参考tmd修复方式,解决基址+重定位就可以了,至于对某个函数或者代码分页进行VMP的话,是基本上脱不掉的得处理opcode+乱序花+膨胀代码+还有jmp表和若干个handle |
|
本人初中生在国外对黑客技术很感兴趣,想在这里拜个师,求求了,来个大佬请收我为徒吧,谢谢!
论坛里面一堆基础,你先去看看。 |
|
[原创]Cobalt Strike 内存加载执行 Mimikatz 命令研究
edr基本都会拦截 |
|
[原创]Cobalt Strike 内存加载执行 Mimikatz 命令研究
这个不是全完PELoader加载,僵尸进程注入而已 |
|
[原创]NMI游戏攻防堆栈数据流回缩检测(NMI_DPC_APC)
其实就是另类的爆搜内存方式来查找无模块的sys Loader 而已,只是你的方法更加和谐一些,打掉你DPC让你这个玩意就可以回到宇宙的初始之地了 |
|
[原创]NMI游戏攻防堆栈数据流回缩检测(NMI_DPC_APC)
简单的说就是针对无模块的驱动进行堆栈数据流的异常检测和分块内存回流方式的寻回而已,这个技术早就有了,干掉一个线程就解决了。 |
|
[原创]静态恶意代码免杀
tDasm 信口开河?你从哪里看见我“随机密钥加密buffer”?你连别人的随机代码混淆都不懂还好意思出来叫嚣? 任何时候代码加密来对付静态扫描都不是一个好主意。它只能应付文件扫描而忘记了静态内存扫描。因为运行 ...你懂我说的代码下发的原理吗?算了,跟你扯没意思。就冲你这句话“任何时候代码加密来对付静态扫描都不是一个好主意”就知道你根本没做过免杀。 |
|
|
|
[原创]静态恶意代码免杀
tDasm 网络游侠 你完全不懂什么是免杀,好好看这个代码了,这个思路没问题。 这个思路明显有问题,用固定加密那么代码加密后不变,很容易提取特征码被查杀。前 ...你随机密钥加密buffer也很搓,你的思维能不能放大点,太局限了,直接下发代码分段解密调用,基本秒过各家全家桶 |
|
[原创]静态恶意代码免杀
tDasm 不知道你的目的到底干什么?如果要静态免杀,那就不应该任何加密,正常的C语言程序杀软是不会认为是病毒的。 再说api行为监控,不是你隐藏导入表就可以解决的,杀软不是扫描引入表而是hook api进行监 ...你完全不懂什么是免杀,好好看这个代码了,这个思路没问题。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值