Size: a a a

2021 August 06

A

An0m4lie in DC7495
В силу того, что ты прячешься в оперативной памяти компьютера.
источник

A

An0m4lie in DC7495
Вот тот же meterpreter, он так делает
источник

神经控制 in DC7495
Когда ворд с нифига решит это начать делать то Дефендер офигеет
источник

A

An0m4lie in DC7495
Аа, так вот значит..
источник

神经控制 in DC7495
Все техники учитываются дефендером. Они апдейтят. Единственный вариант это делать комбо мутанта которого никто не видел раньше
источник

A

An0m4lie in DC7495
"комбо-мутант", в смысле уже своя разработка и запары, типа как 0-day?)
источник

A

An0m4lie in DC7495
Придумать свой замес, чтобы провести bypass
источник

神经控制 in DC7495
Не, не зеродей. Ворд может исполнять код
источник

A

An0m4lie in DC7495
да я  аналогию привел, мол, придумывать уже свою разработку/концепцию обхода систем безопасности
источник

神经控制 in DC7495
Это да просто перепаковать
источник

神经控制 in DC7495
Короче там целая история
источник

A

An0m4lie in DC7495
А есть материалы/статьи где описываются методы шифрования полезных нагрузок? Всегда была интересна эта тема. Слышал, что используется полиморфизм и XOR. Но всё равно туман в голове.
источник

A

An0m4lie in DC7495
Куда мне обратиться за этой инфой)
источник

神经控制 in DC7495
Ну вот типичная штука для цтф
источник

神经控制 in DC7495
источник

A

An0m4lie in DC7495
Спасибо, обязательно гляну
источник

神经控制 in DC7495
Обфускации
источник

神经控制 in DC7495
источник

A

An0m4lie in DC7495
Т.е. привести вредоносный код к такому виду, чтобы затруднялся сам её анализ?
источник

神经控制 in DC7495
источник