com组件的从0-1

0r@nge / 2022-11-17

本文是作者从0到1学习com的一个过程,记录了从初识com到com的武器化利用以及挖掘。com组件博大精深,无论是从开发的角度还是安全的角度都非常值得研究,本文仅作入门贴。

syscall的前世今生

0r@nge / 2022-03-10

学免杀不可避免的学习syscall,虽然是几年前的技术,还是有必要学习。学习新技术之前先掌握旧技术。

加密后门的木马分析

0r@nge / 2021-12-07

样本地址:https://github.com/0range-x/Virus-sample/blob/master/Chapter_9L/Lab09-01.exe
是书中的一个案例样本,木马加了启动参数,还有启动密码,尝试分析木马的功能和行为

首先crack掉木马的启动密码,根据不同的启动参数分析木马的不同功能,最终建立socket通信。

0r@nge

菜鸡

随机分类

木马与病毒 文章:125 篇
Exploit 文章:40 篇
Android 文章:89 篇
硬件与物联网 文章:40 篇
浏览器安全 文章:36 篇

最新评论

Yukong

🐮皮

H

HHHeey

好的,谢谢师傅的解答

Article_kelp

a类中的变量secret_class_var = "secret"是在merge

H

HHHeey

secret_var = 1 def test(): pass

H

hgsmonkey

tql!!!