逆向破解

安全文献 RFID HacKing频射硬件入门

RFID HacKing频射硬件入门

本文《RFID HacKing频射硬件入门》 由ChaMd5安全团队原创投稿安全脉搏,作者为核心成员MAX丶,安全脉搏发表本文,如需要转载,请先联系安全脉搏授权;未经授权请勿转载。  鉴于硬件安全对于大多数新人是较少接触的,而这方面又非常吸引我,但是部分专业安全研究设备较贵贵贵!!的价格使人望而却步,还是咱还是买了一个比较便宜而且实用的NFC设备。接下来给你们看看最流行的读卡...
系统安全 变形脚本病毒的“照妖镜”—火绒“脚本行为沙盒”简介

变形脚本病毒的“照妖镜”—火绒“脚本行为沙盒”简介

一、前言 近年来下载者病毒逐渐从传统的PE类病毒向脚本类病毒演变,脚本类病毒与PE类相比在一些方面上存在优势。首先脚本类病毒在文件大小上明显小于PE类病毒,混淆成本远低于PE类病毒,混淆手法更为多变,并且能够实现PE病毒绝大部分的功能。这类脚本病毒的批量制造,对传统安全软件提出了不小的挑战。 下载者病毒所需要的功能简单、单一,还要求病毒大小不能过大,方便网络传播。而脚本类病毒...
逆向破解 流氓软件化身“卫士”  携带病毒对抗安全软件

流氓软件化身“卫士” 携带病毒对抗安全软件

一、 背景 近期我们接到用户反馈。刚刚装好的系统无法安装火绒安全软件,表现为:安装程序执行安装步骤到一半的时候,安装程序自己消失,除此以外浏览器首页也被恶意篡改。 通过定位问题,我们在用户计算机上提取了和中毒现象相关的八个病毒文件。 在进一步的分析中我们发现,提取的文件是一组病毒,并且和两个叫做“卫士”的软件有关联,分别是:“浏览器卫士”和“铠甲卫士”。 这个发现并不让我们感到...
逆向破解 [二进制安全]静态分析揭开Joanap木马的神秘面纱

[二进制安全]静态分析揭开Joanap木马的神秘面纱

先知技术社区独家发表本文,如需要转载,请先联系先知技术社区授权;未经授权请勿转载。 近期,出于对索尼电影的崇拜之心,本打算分析分析当年入侵索尼,造成索尼数十仇美金损失的木马样本,找到赛门铁克家报的名字为“Backdoor.Destover”的样本, Destover家族可是公开的当年攻击索尼影业的样本家族名字,谁知天不遂人意,发现我找到这个样本并不是传说中的Backdoor.D...
移动安全 某记账App iOS客户端内购破解

某记账App iOS客户端内购破解

本文转自脉搏战略合作伙伴先知技术社区 原帖地址  原作者: 墨眉_凌迟  安全脉搏编辑Joey整理发布 注:本次操作环境为-越狱iPhone 4s,ios8.3,app版本为1.6.6 由于厂商要求隐藏敏感信息,所以app名称不公开,这款app就不详细介绍了,各位看官见谅,总之这篇文章主要是给刚接触逆向面对一个陌生的app时还无从下手的新手朋友提供一个思路,小弟才学疏浅,如有纰...
逆向破解 对P2PAPP的逆向分析

对P2PAPP的逆向分析

本文由米斯特安全攻防实验室原创投稿安全脉搏,安全脉搏独家发表本文,如需要转载,请先联系安全脉搏授权;未经授权请勿转载。 本文作者对P2PAPP进行了逆向分析,描述了恶意程序P2PAPP的一些可疑行为及整个释放流程。 Formplat函数 0x01 几种花指令类型 push ebp mov ebp, esp mov esp, ebp pop ebp   这种花指令组合,...
逆向破解 VSRC二进制漏洞挖掘课堂 | 第一篇

VSRC二进制漏洞挖掘课堂 | 第一篇

VSRC二进制漏洞挖掘课堂 第一篇 漏洞挖掘中的流程     这是漏洞挖掘的第一篇,整个课堂系列主要分享的是二进制程序的漏洞挖掘技术。 先推荐两本书,基础部分都在里面《深入理解计算机系统》和《软件调试》。这两本书虽然和漏洞完全无关,但这是基础中的基础,读通了很多东西都会理解了。 那这篇我讲点什么呢?我分享下漏洞挖掘中的流程。   0X01 二进制漏洞挖掘和W...
逆向破解 CVE-2015-0313:New Flash Exploit Analysis

CVE-2015-0313:New Flash Exploit Analysis

概述 最近Flash Player报出来很多高危害的漏洞,一时间火了起来,目测Flash将迎来一大波高潮。 我也来凑个热闹,在这里分享一篇Flash Vulnerability Exploit!另可以参考安全脉搏之前发的一篇《Flash严重漏洞(CVE-2015-0311)详细技术分析(附上exp)》 正好没怎么搞过flash,就拿cve-2015-0313来练练手。 我们还是...
逆向破解 APT恶意软件分析系列之从WORD中提取EXE的分析技术

APT恶意软件分析系列之从WORD中提取EXE的分析技术

0x00 简介 从本期开始我们会讲解APT攻击技术中的一些分析技术,主要会教大家如何分析word和pdf中的恶意程序等。本期讲解的是一个word恶意样本的提取出来恶意EXE文件的方法。 0x01 恶意样本下载地址 注册登录后即可下载原始的word恶意样本 https://malwr.com/analysis/MjQxOTQ5NWNjMGZlNGFiZmJkYzcwOTlkND...
逆向破解 过Windows 7/8 UAC技术浅析

过Windows 7/8 UAC技术浅析

一 UAC 说明 Windows UAC指当程序在普通管理员权限下运行时需要超级管理员权限时,会弹出一个UAC(User Account Control)提升权限对话框. 实破UAC 即指在没有通知用户情况下,将程序普通管理员权限提升为超级管理员权限(静默). 二 技术要点 过UAC主要思路是在普通管员权限下windows系统中肯定存在某些系统程序文件,在不用通知用户情况下即...
逆向破解 鬼影7病毒详细分析(III)–RING3服务分析

鬼影7病毒详细分析(III)–RING3服务分析

 SP小编: 《鬼影7病毒详细分析系列》是SecPulse安全脉搏认证作者sev7n原创的3连载,前2篇戳这里: 鬼影7病毒详细分析(I) 鬼影7病毒详细分析(II)–驱动篇 一、主要行为: 1.       服务病毒首先判断自身文件名sfc_os.dll,然后设置全局变量通知外壳病毒已安装服务,然后根据系统判断病毒是否注入到svchost.exe ,winlogon.exe...

不容错过

友情链接

合作伙伴