【软件逆向- vmp3.5.1 win32 runtime.inc 编译替换注意】此文章归类为:软件逆向。 之前问过几次,没什么人解答,后来还是自己抽空研究了一下,win32 runtime编译问题。有不少人按照教程编译,无论是vs2010 vs2008 ,win32runtime编译,生成Inc文件后,加密出来的vmp程序都无法跑。我之
原创周杰伦20天前阅读: 45阅读时长: 9分钟
【软件逆向-Fake Chrome 后门】此文章归类为:软件逆向。 病毒类型:后门 文件类型:32位 MD5:3E512BF9B63573702982FE4E013D55E8 SHA1:8B5B4BC62B5C3CF14C3C85D692DFAE383F514F64 32位windows可执行程序,为Inno安装包
原创周杰伦20天前阅读: 41阅读时长: 3分钟
【软件逆向-应用安全 --- 反compile的通用流程】此文章归类为:软件逆向。 预分析 是什么文件,是windows还是linux还是mac还是安卓上的可执行文件。 是什么壳子,具有壳的程序会阻碍正常分析流程 元数据提取,如果有壳可能会干扰正常的元数据分析需要去壳后再次分析这些数据 架构信息(
原创周杰伦20天前阅读: 39阅读时长: 8分钟
【软件逆向-【紧急安全警报】profanity-tron 靓号生成器包含活跃后门】此文章归类为:软件逆向。 【核心发现】✅ 已确认:恶意服务器在线,正在实时窃取私钥✅ 后门硬编码在程序中,无法关闭✅ 影响所有使用过该工具的用户✅ 通过 IDA Pro 逆向工程证实【技术证据】• 程序来源:github.com/sponsord/profa
原创周杰伦24天前阅读: 34阅读时长: 2分钟
【软件逆向-mouse-event 和 SendInput 混用 + 高频调用】此文章归类为:软件逆向。 如题,会导致程序崩溃,改良为sendinput后不会崩溃,底层原因有没有知道的
原创周杰伦24天前阅读: 32阅读时长: 1分钟
【软件逆向-“捉迷藏”式收割:撕开鲁大师为首系列企业流量劫持黑幕!】此文章归类为:软件逆向。 当前,网络已成为工作、学习、消费、社交等各类日常活动的重要支撑,部分厂商依托这一普遍的上网常态加大推广力度,因此用户需提高警惕,防范各类隐蔽的流量劫持及恶意推广行为。近期,火绒安全实验室监测发现,包含成都奇鲁科技有限公司、天津杏仁桉科技有限公司在
原创周杰伦24天前阅读: 47阅读时长: 9分钟
【软件逆向-VMP 3.8.4 替换Hwid 思路】此文章归类为:软件逆向。 VMP 3.8.4 替换Hwid 思路思路VMProtectGetCurrentHWID通过分析vmp泄露源码得知Hwid的组成部分图下所示使用sha1计算每组结果取前4个字节组合后使用RC5加密算法随机密钥进行存储,调用此函数组合后使用Base64呈现。Get
原创周杰伦6个月前阅读: 379阅读时长: 2分钟
【软件逆向-Ghidra和x64dbg的地址配合】此文章归类为:软件逆向。 Ghidra和x64dbg的地址配合 keywords: 断点 真实地址 有时候不方便关ASLR,可以用Ghidra和x64dbg的功能配合确定调试的实际地址。 Ghidra -> x64dbg Ghidra右键 选择 Copy Special.
原创周杰伦6个月前阅读: 280阅读时长: 2分钟
【软件逆向-XAgent远控样本分析】此文章归类为:软件逆向。 794K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4A6I4i4K6u0W2L8r3q4F1P5X3!0#2M7g2)9J5k6h3y4G2L8g2)9J5c8X3W2C8f1$3q4n7x3Y4g2&6k6i4N6@1j5H3`.`
原创周杰伦6个月前阅读: 308阅读时长: 3分钟
【软件逆向-【病毒分析】888勒索家族再出手!幕后加密器深度剖析】此文章归类为:软件逆向。 1.背景2025年3月,Solar应急响应团队成功捕获了888勒索家族的加密器样本。实际上,我们最早接触该家族是在2024年10月,彼时888家族活跃度极高,频繁针对医疗行业发起攻击,受害对象以药店、医院等医疗机构为主。在攻击方式上,888家族主要
原创周杰伦6个月前阅读: 244阅读时长: 9分钟