| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 |
- Rat
- ecma
- idapython
- svn update
- idapro
- commandline
- data distribution
- h5py.File
- 포인터 매핑
- error
- hex-rays
- debugging
- idb2pat
- NumPy Unicode Error
- Analysis
- javascript
- ida
- error fix
- open office xml
- Python
- TensorFlow
- Injection
- MySQL
- ida pro
- pytest
- mock.patch
- x64
- why error
- malware
- Ransomware
- Today
- Total
목록2016/09 (3)
13 Security Lab
A curated list of awesome deobfuscation tools for reverse engineers. 1. Balbuzardhttps://bitbucket.org/decalage/balbuzard/wiki/HomeBalbuzard is a package of malware analysis tools in python to extract patterns of interest from suspicious files (IP addresses, domain names, known file headers, interesting strings, etc). It can also crack malware obfuscation such as XOR, ROL, etc by bruteforcing an..
1. 이미 감염 된 환경에서 MBR 영역에 대한 덤프 수집 대략적인 어셈블리 확인 2. Virtual Machine Guest OS에 해당 MBR 덤프 덮어 씌워 감염 된 환경 만들기 3. IDA Pro 를 통한 VM Guest OS 디버깅 세팅 1) Vmware 이미지 경로에서 확장자 vmx 파일을 열기 (vmx 가 설정파일) 2) VMware에 디버그 옵션 설정 추가 후 저장debugStub.listen.guest32 = "TRUE"debugStub.hideBreakpoints = "TRUE"debugStub.listen.guest32.remote = "TRUE"monitor.debugOnStartGuest32 = "..
Ransomware Infection Techniques 1. 실제 Locky 동작 시 내부에 있는 인코딩 된 PE를 풀어내기 위해 커맨드라인으로 받은 인자 값을 사용(인자 없이 dll 제대로 동작 X) [분석 샘플]JS MD5 : 7513c6a1557829a074cb3ce547b81c92DLL MD5 : 1906b171a386a1a9db87ea6ac002ff52실행 인자 "qwerty 323" 관련 Ref. : https://blog.malwarebytes.com/threat-analysis/2015/12/malware-crypters-the-deceptive-first-layer/ 2. 하드디스크, USB 외에 네트워크 공유..