月归档:2024年12月

x64dbg如何动态分析恶意软件

使用 x64dbg 动态分析恶意软件:详细步骤与案例 动态分析是理解恶意软件行为 … 继续阅读

发表在 逆向工程 | 留下评论

IDA无法识别需要使用x64dbg情况

在逆向工程和调试过程中,IDA Pro(Interactive Disassem … 继续阅读

发表在 逆向工程 | 留下评论

IDA分析蠕虫病毒,有哪些特征可以识别

使用 IDA Pro 或类似的反汇编工具(如 Ghidra)分析蠕虫病毒时,可以 … 继续阅读

发表在 逆向工程 | 留下评论

quick

云电脑

发表在 参考资料 | 留下评论

IDA Pro恶意软件进行逆向分析的思路

在使用IDA Pro对恶意软件进行逆向分析时,可以根据以下特征和方法来查找恶意和 … 继续阅读

发表在 逆向工程 | 留下评论

序列化和反序列化以及漏洞

序列化和反序列化是两个互为相反的过程,主要用于数据的存储与传输。以下是它们的概念 … 继续阅读

发表在 安全分析 | 留下评论

IDA Keypatch 插件

IDA Keypatch 插件 是一个用于 IDA Pro 的逆向工程插件,它可 … 继续阅读

发表在 逆向工程 | 留下评论

IDA直接转换为数据(Directly Convert to Data)

在 IDA Pro 中,“直接转换为数据”(Directly Convert t … 继续阅读

发表在 逆向工程 | 留下评论

PE文件中的.text 和 .data

在 PE 文件(Portable Executable)中,.text 和 .d … 继续阅读

发表在 安全分析 | 留下评论

IDA如何根据字符串找找对应的函数逻辑

在 IDA Pro 中,根据字符串找到对应的函数逻辑是分析程序的重要步骤,尤其是 … 继续阅读

发表在 逆向工程 | 留下评论