درخواست HTTP عجیب زیر را پیدا کردم که ظاهراً از binaryedge.ninja:ociation19659002LOADmin-li-ustx-12-13-65991-x-prod.binaryedge.ninja نشأت می گیرد – – [05/Jan/2020:07:18:48 -0500] "GET / HTTP / 1.0 "302 212" – "" – " min-extra-grab-108-ustx-prod.binaryedge.ninja – – [05/Jan/2020:07:18:52 -0500] "GET / HTTP / 1.0" 302 212 "-" "-" min-extra-grab-108-ustx-prod.binaryedge.ninja – – [05/Jan/2020:07:18:54 -0500] "HELP" 400 226 "-" "-" min-extra-grab-108-ustx-prod.binaryedge.ninja –…
بدافزار – روش محافظت از برنامه NET در برابر ترک
شما وقت خود را تلف می کنید. من در حال تلاش برای محافظت از نرم افزار خود در برابر کرک هستم. محافظت در برابر ترک قبل از معرفی محصول در بازار بسیار مهم است. حتی نام های بزرگ توسعه نرم افزار نمی توانند نرم افزار خود را در برابر ترک محافظت کنند. علیرغم DRM بسیار…
مهندسی معکوس – چگونه می توان یک وسیله USB را از داشتن قابلیت های احتمالاً مخرب تجزیه و تحلیل کرد؟
بنابراین من اخیراً به کارت USB خارجی چینی سفارش داده ام و می خواهم بدانم که آیا این کارکرد پنهان دارد ، که ممکن است مخرب باشد. این دکمه ها در آن یکپارچه شده است بنابراین لینوکس با استفاده از libusb -vv آن را از داشتن قابلیت های HID نشان می دهد ، که قبلاً…
مهندسی معکوس – هدر لینوکس Ghidra Load Headers
من در حال تلاش برای مهندسی معکوس یک ماژول هسته لینوکس (نسخه هسته 4.19 هسته) هستم. Ghidra همه نامهای عملکردی را از قبیل: باز ، misc_register و غیره به درستی تشخیص می دهد ، اما نمی تواند امضاهای دقیق آنها را تعیین کند. بیایید به عنوان نمونه از تابع copy_from_user با امضا استفاده کنیم: [19659003]…
نرم افزارهای مخرب – بدون استفاده از هسته کلید را از حافظه فرآیند بخوانید (ویندوز 10)
من روندی دارم که مانند هر فرآیند دیگر در حافظه بار می آورد. این شامل یک کلید خاص است. هدف ما خواندن این کلید در حافظه است … یا در حالی که از طریق cpu در سراسر گذرگاه داده قرار دارد. نتیجه این است که راه حل ما باید مخفیانه باشد که توسط هسته ردیابی…