摘要:
场景 1、提取恶意代码中的资源部分内容 思路 存在Loadresource函数的时候说明有一部分内容在资源里。 技术点 Lab1 4 ResourceHacker打开保存资源,载入IDA查看 阅读全文
摘要:
场景 确认开源的后门在中毒机器上是什么版本,具有什么功能。 思路 1、查看样本PE里的编译时间 2、对照开源后门里组件的编译时间 技术点 查看NT头 TimeDateStamp 参考 https://www.cnblogs.com/zheh/p/4008268.html https://blog.c 阅读全文
摘要:
恶意代码分析-工具收集 恶意代码分析实战 Strings:字符串查找工具 https://docs.microsoft.com/zh-cn/sysinternals/downloads/strings Resource Hacker工具:查看资源节内容 http://www.angusj.com 恶 阅读全文
摘要:
https://github.com/ngalongc/bug bounty reference/blob/master/README.md remote code execution Bug Bounty Reference 根据Bug归类的Bug赏金记录列表,灵感来自https://github 阅读全文
摘要:
在Windows环境中利用Responder工具窃取NTLMv2哈希 翻译自:https://github.com/incredibleindishell/Windows AD environment related/tree/master/Responder 翻译:lipss 校对:看雪翻译小组 阅读全文