Tag: Reverse Engineering
Mã độc ModPipe tấn công hệ thống quản lý POS của nhà hàng, khách sạn
Mới đây, các nhà nghiên cứu an ninh mạng đã tiết lộ thông tin chi tiết về một loại modular backdoor đang nhắm mục tiêu tới ph...
Có thể khai thác lỗ hổng trên mã độc Emotet để ngăn chặn sự lây lan củ...
Đầu năm nay, các nhà nghiên cứu an ninh mạng đã phát hiện ra một lỗi bảo mật trên hệ thống của Emotet - mã độc email spam khé...
Lỗ hổng Format String phần 2
Để hiểu hơn về lỗi Format String ở phần này chúng ta sẽ đi vào tìm hiểu một số ví dụ sau:
Ví dụ 1: Ta viết một chương trình C đ...
Tổng quan về Pack và Unpack (phần 1)
Packer là một kiểu chương trình nén hoặc che dấu file thực thi (executable file). Các chương trình này ra đời bắt nguồn từ mục đí...
Công cụ phân tích mã độc: Phân tích động
Ở phần trước, chúng ta tập trung vào kỹ thuật được sử dụng để phân tích mã độc mà không thực thi nó. Khi thực hiện phân tích động,...
Phân tích mẫu virus lây file cụ thể Win32/Expiro – P2
Bạn có thể theo dõi phần 1 của bài phân tích mẫu virus lây file cụ thể Win32/Expiro tại đây.
Giai đoạn phân tích
Sử dụng LordP...
Công cụ xem, chỉnh sửa file nhị phân
Trong phần này sẽ tập trung giới thiệu các công cụ liên quan tới việc xem, chỉnh sửa file nhị phân, xem cấu trúc header cho các fi...
Tìm hiểu về cấu trúc PE file
PE là định dạng riêng của Win32. Hầu hết các file thực thi trên Win32 đều thuộc dạng PE (Trừ các tập tin VxDs và các file DLL 16 b...
IDA công cụ hoàn hảo cho các chuyên gia Reverse Engineering
IDA (Interactive DisAssembler): đây là một trong những phần mềm disasembler thông minh và đầy đủ tính năng nhất, được sử dụng bởi ...
OllyDBG công cụ cho các chuyên gia Reverse Engineering (phần 2)
Các thành phần trong Olly Debug
Phía trên các cửa sổ là thanh taskbar, dùng để thực thi các chức năng của chương trình.
Mở một...