记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

iSpySoft木马分析

阅读: 195iSpySoft木马样本文件使用 .Net语言编写,对其原始代码使用加密混淆器(ConfuserEx v0.6.0)进行了加密混淆,加大了逆向分析的难度。本文详细的对该木马样本进行了分析,可供相关安全从业人员学习使用。 ]1 加密混淆代码使用 windbg 尝试进行脱壳,第一步定位解密后加载到内存中的可执行模块,通过调试分析发现程序运行后内存中会加载 stub 模块;0:000> !CLRStackPDB symbol for mscorwks.dll not loadedOS Thread Id: 0xa68 (0)ESP EIP003ae488 773eb727 [HelperMethodFrame: 003ae488]003ae52c 6e4b8496 System.IO.Path.

戴尔电脑系统检测工具可被利用远程安装恶意软件

戴尔支持工具的原本功能是检测顾客所使用的产品类型。然而对于那些运行带有漏洞的戴尔支持工具的电脑而言,攻击者可以对其远程安装恶意软件。 相关软件叫做戴尔系统检测,当用户在戴尔支持网站上点击“检测产品类型”时被提供给用户。该产品的目标是帮助网站自动检测用户的产品类型,确切地说是产品的服务标签(Service Tag),这样网站可以提供对应的驱动和资源。 去年,一位安全研究者对该软件进行了反编译,以测试它是如何与戴尔官方网站进行通信的。他发现软件在本地主机上安装了一个网络服务器,监听端口是8884。通过用户的浏览器,戴尔网站运用JavaScript对本地服务器发起请求。 更有趣的是,研究者发现该软件在处理请求之前会先检测来源URL是否包含“dell”短语。该功能的初衷应该是防止不合法网站和软件进行通信,然而其本身是
发布时间:2015-03-26 20:35 | 阅读:87648 | 评论:0 | 标签:安全警报 戴尔 系统检测

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云