Windows API Hashing in Malware
https://www.ired.team/offensive-security/defense-evasion/windows-api-hashing-in-malware
https://www.ired.team/offensive-security/defense-evasion/windows-api-hashing-in-malware
👍1
Getting started with Reverse Engineering with no prior experience
By Anirudha Taliyan
https://medium.com/@anirudhataliyan/getting-started-with-reverse-engineering-with-no-prior-experience-aa265916cfa3
By Anirudha Taliyan
https://medium.com/@anirudhataliyan/getting-started-with-reverse-engineering-with-no-prior-experience-aa265916cfa3
Small project looking into how we can build malware with zero-imports by dynamically resolving windows APIs using GetProcAddress and GetModuleHandle windows APIs.
LINK
LINK
GitHub
GitHub - trevorsaudi/Zero-Import-Malware: Small project looking into how we can build malware with zero-imports by dynamically…
Small project looking into how we can build malware with zero-imports by dynamically resolving windows APIs using GetProcAddress and GetModuleHandle windows APIs. - trevorsaudi/Zero-Import-Malware
👍3
👍1🔥1
#Exclusive 🔥
#Kaspersky | Targeted Malware Reverse Engineering
Info: https://xtraining.kaspersky.com/courses/targeted-malware-reverse-engineering/
#malware_analysis
#Kaspersky | Targeted Malware Reverse Engineering
Info: https://xtraining.kaspersky.com/courses/targeted-malware-reverse-engineering/
#malware_analysis
🔥2👍1
👍2
FOR500[MyEdition].pdf
8.5 MB
سالها بود که این کتاب در کنج لپتاپم داشت خاک میخورد از طرفی هم جای خالی چنین فضایی که مطالب عملی رو به صورت کاملاً فارسی و مدون به صورت رایگان آموزش بدهند خیلی حس میشد؛ دوستان زیادی بهم گفتند که مطالب رو در قالب یک کتاب چاپ کن و منتشر کن ولی من با توجه به این قیمت تمام شده برای مخاطب میتونست مقرون به صرفه نباشه و از طرفی هم علاقه شخصی خودم به اشتراک دانش به صورت رایگان وجود داشت و با نظر گرفتن شرایط نابه سامان وضعیت امنیت سایبری کارشناسهای سازمانها/شرکتها تصمیم گرفتم که هم این کتاب رو منتشر کنم هم کانالی برای این موضوع ایجاد کنم. :)
انشالله به شرط حیات در قالب ویدئو آموزشی هم کار رو ادامه خواهیم داد و مطالب بیشتری رو برای سایر موضوعاتی که قبلاً عنوان کردم قرار خواهیم داد.
و من الله توفیق/
م.و.ف.ق باشید///
https://news.1rj.ru/str/forensicIR
انشالله به شرط حیات در قالب ویدئو آموزشی هم کار رو ادامه خواهیم داد و مطالب بیشتری رو برای سایر موضوعاتی که قبلاً عنوان کردم قرار خواهیم داد.
و من الله توفیق/
م.و.ف.ق باشید///
https://news.1rj.ru/str/forensicIR
👍6
Forwarded from Order of Six Angles
Understanding PEB and LDR Structures using IDA and LummaStealer
https://viuleeenz.github.io/posts/2024/02/understanding-peb-and-ldr-structures-using-ida-and-lummastealer/
https://viuleeenz.github.io/posts/2024/02/understanding-peb-and-ldr-structures-using-ida-and-lummastealer/
Security Undisguised
Understanding PEB and LDR Structures using IDA and LummaStealer
In this post I’m going to explain how Process Environment Block (PEB) is parsed by malware devs and how that structure is abused. Instead of going too deep into a lot of details, I would like to follow an easier approach pairing the theory with a practical…
👍2
IsUACEanable ???
#malware_dev
#include <stdio.h>
#include <windows.h>
#include <iostream>
using namespace std;
int main()
{
HKEY res=NULL;
//RegOpenKey(HKEY_LOCAL_MACHINE,"SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Policies\\System\\EnableLUA",res);
DWORD type;
DWORD data;
DWORD size = sizeof(DWORD);
long lres=RegOpenKeyEx(HKEY_LOCAL_MACHINE, L"SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Policies\\System", 0, KEY_READ, &res);
if (lres == ERROR_SUCCESS) {
RegQueryValueExW(res, L"EnableLUA", NULL, REG_NONE, (LPBYTE)&data, &size);
cout << data<<endl;
return 0;
}
return 0;
}
#malware_dev
❤6👎1
Source Byte
IsUACEanable ??? #include <stdio.h> #include <windows.h> #include <iostream> using namespace std; int main() { HKEY res=NULL; //RegOpenKey(HKEY_LOCAL_MACHINE,"SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Policies\\System\\EnableLUA",res); DWORD…
Or if you want to disable it you should use
(You should have the administration rights)
RegSetValueEX() and initial the data with 0 in that(You should have the administration rights)