Шелл-код Agent Tesla. Изучаем новые приемы реверса малвари в Ghidra
|
|
|
Для подписчиковВ сегодняшней статье я покажу, что делать с извлеченным из вредоноса шеллкодом: будем его запускать и отлаживать. Разберемся, как работать с функцией WinAPI, если она вызывается по хешу, а в процессе оталдки расшифруем полезную нагрузку и научимся извлекать инфу из обфусцированных файлов .NET. Подробнее https://xakep.ru/2024/06/...
|
|
|
Комментарии могут оставлять только зарегистрированные пользователи
Перейти к полной версии
|