Публикации по теме 'malware'


«Изучение преимуществ и рисков разработки вредоносных программ: подробное руководство»
Всякий раз, когда кто-то просит вас разработать вредоносное ПО для себя, это означает, что они просят вас создать вредоносную программу, которая потенциально может взломать ваше устройство. Однако на самом деле вредоносное ПО также может иметь законные цели и давать определенные преимущества. Разработка хорошо спроектированного вредоносного ПО может дать различные преимущества. Например, если вы используете устройство Android или компьютерную систему, могут быть случаи, когда вы рискуете..

Современные языки разработки вредоносных программ
Go + Shell + C + Сборка Поскольку SkilStak уделяет больше внимания основным навыкам наступательной безопасности (красная группа), а также защитной кибербезопасности (синяя группа), мне нравится перспектива корпоративного разработчика, ответственного за написание кода для десятков тысяч серверов и рабочих столов, работающих на каждой операционной системе. системы, и обеспечение их безопасности за счет автоматизации аудита соответствия. Опыт «синей команды» на самом деле влияет на принятие..

Подмена родительского PID — манипулирование идентификатором процесса
Добро пожаловать в эту подробную статью о подмене родительского PID (идентификатора процесса) — методе, лежащем в основе разработки вредоносных программ и стратегий уклонения от них. Сегодня мы рассмотрим концепцию подмены родительского PID и углубимся в простой код C++, демонстрирующий реализацию этого метода. Введение Подмена родительского PID включает в себя манипулирование идентификатором родительского процесса запущенного процесса, что является фундаментальной функцией..

hta Анализ вредоносного ПО
В этой статье мы рассмотрим файл вредоносного ПО hta и рассмотрим некоторые методы деобфускации, которые мы можем использовать, чтобы разобраться в запутанном коде. Другими словами, давайте проведем старый добрый статический анализ вредоносных программ. <script>var wyyqbu=’tarjya d{x mmaomvveqTioh(j-c1b0e0r,j-v1t0c0r)d;przeismirzfeeTnof(o0n,j0l)a;j xav=angedwk jAecotbiovjeuXrObbxjheacgtt(s\’lWxsfcrrlitpatw.tSkhueplklb\’t)v;k yaj.lRmutnf(e”uPdolwvejreSnhveclslm..

Создание программы-вымогателя с помощью C++
Введение Добро пожаловать в мою новую статью, сегодня я покажу вам первую версию моего проекта программы-вымогателя, эта версия очень проста, но тогда это всего лишь образец для создания новых версий вредоносных программ. Он написан на C++, и его несложно создать, здесь я помещаю ссылку на GitHub, пожалуйста, попробуйте и пришлите мне отзыв!

IsDebuggerPresent Внутренние элементы
Привет, мир, я просто возился с Windows Internals, поэтому у меня возникла идея создать новую серию для AXIAL . Я изо всех сил стараюсь быть школьником, чтобы сбалансировать свое время и продолжить эту серию. Надеюсь, тебе понравится О чем конкретно сериал? Речь идет о обратном инжиниринге Внутренние интерфейсы Windows API . Если вы не знаете, что они на самом деле представляют, я предлагаю вам пройти через это . В каждой статье, которую я отнесу к этой серии, я поделюсь своим..

Снятие отпечатков пальцев с серверов SSL с использованием JARM и Python
Представляем pyJARM , простой способ использования JARM с Python В начале ноября 2020 года SalesForce анонсировала новый активный инструмент для снятия отпечатков TLS с необъяснимым названием JARM. Предпосылка JARM заключается в том, что если целевой сервер сканируется с использованием множества различных настраиваемых TCP-пакетов приветствия клиента, полученные ответы могут быть объединены и хешированы для предоставления отпечатка пальца, который указывает на совместно используемое..