VS2022中查看C++类成员偏移

VS2022中查看C++类成员偏移


1. 配置C/C++命令行 /d1 reportSingleClassLayoutXXX [xxx是类名] vs用这个编译命令行 可以查看类结构 示例: /d1 reportSingleClassLayout_cef_settings_t 2. 编译 按下编译键后,即可在输出窗口中找到该类的成
CEF开启远程调试

CEF开启远程调试


1. 获取remote_debugging_port内存偏移 通过VS2022中查看C++类成员偏移这篇文章找到remote_debugging_port位于_cef_settings_t类的偏移量 2. x64dbg下断 or Hook 断下 or Hook cef_initialize 函数 ,
【转载】Unity(U3D)逆向引擎基础

【转载】Unity(U3D)逆向引擎基础


原文地址:https://www.win32k.cn/d/123-unityu3dni-xiang-yin-qing-ji-chu 最近看了一些号称u3d的逆向视频,标题什么u3d什么引擎结构高大上,结果开始进去用ce一顿乱搜,而我认为的依靠引擎结构逆向应该绝不使用这种不靠谱的方式,应该一切都是确定
Sysrv-hello挖矿样本

Sysrv-hello挖矿样本


概述 该样本为Sysrv-hello挖矿样本,目前该病毒家族的漏洞利用模块已达20个。Sysrv-hello家族最早出现 于2020年12月份,至今其版本迭代已数十次,不断的新增攻击模块,是一个新型且十分活跃的家族。 挖矿程序的特征 挖矿程序会占用CPU进行超频运算,导致CPU严重损耗,并且影响服务
Cobalt Strike样本的字符串特征

Cobalt Strike样本的字符串特征


字符串 MSSE-%d-server 模式. rdata头部的管道名格式:%c%c%c%c%c%c%c%c%cMSSE-%d-server https://www.anquanke.com/post/id/228123#h2-6 https://blog.nviso.eu/2021/04/26/an
Hive勒索病毒样本分析报告

Hive勒索病毒样本分析报告


概述 Hive勒索病毒家族于2021年6月被首次发现,之后也保持着非常活跃的攻击趋势。同时hive也对自身进行了多次的版本更迭。本次样本为Rust语言的变异版本。   该hive病毒样本同样采用了非对称+对称算法的加密方案,但是在文件加密阶段使用的对称加密算法有别于主流加密方式。Hive在加密文件时
Phobos勒索病毒样本分析

Phobos勒索病毒样本分析


概述 该样本隶属于Phobos家族。Phobos家族通常通过RDP暴力破解+人工投放的方式进行攻击。 攻击者成功入侵后,通常会关闭系统的安全软件防护功能,运行勒索病毒,加密后会修改文件后缀为<原文件名>+<原文件后缀名>+<勒索信中的个人ID>+<联系邮箱>+<.Devos>,目前该勒索无法解密。
QQtea加密函数寻找思路

QQtea加密函数寻找思路


前言 在入门逆向这个行业之前,曾经以最低效的方法研究了QQ协议。在研究QQ协议的人们都知道有一个加密的函数,阻挡了抓包分析的道路。因为这个加密函数致使我们必须hook才能解开封包。而那个时候的我只能祈祷大佬们给我用用他们的工具。而通过深入学习逆向后,决定对这个函数正式开刀。 视频教程
CobaltStrike样本分析

CobaltStrike样本分析


CobaltStrike样本分析 样本基础信息 样本名称:s_*.sample.exe 样本类型:CobaltStrike 样本大小:._* MB 样本哈希: 0BB_4B_405BA10D*FD13 编写语言:delphi 分析过程 样本通过sub_50369C函数在内存中解压出一个PE结构
微信数据库句柄劫持与sqlite3_exec非法调用

微信数据库句柄劫持与sqlite3_exec非法调用


微信数据库句柄劫持与sqlite3_exec非法调用 版本号:3.4.5 前言 由于最近编写微信机器人,需要用到读取群员列表功能,所以将目标锁向了微信数据库。 技术分析 通过网络资料,我们可以清晰的查询到微信使用的是sqlite3数据库,只不过对其进行了加密处理。微信官方也是为了方式用户信息被窃取,