首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

PPLBlade:一款功能强大保护进程工具

关于PPLBlade PPLBlade是一款功能强大保护进程工具,该工具支持混淆内存,且可以在远程工作站上传输数据,因此不需要触及磁盘。...在该工具帮助下,广大研究人员能够轻松绕过各种进程保护技术来实现进程数据,以测试目标系统和进程安全情况。...功能介绍 1、绕过PPL保护; 2、混淆内存文件以绕过基于签名安全检测机制; 3、使用RAW和SMB上传方法上传内存,而无需触及磁盘,即无文件; 需要注意是,项目源文件PROCEXP15...所有相关代码已经嵌入到了PPLBlade.exe,因此我们只需要运行这一个单独可执行文件即可。...支持工作模式 1、(Dump):使用进程ID(PID)或进程名称目标进程内存数据; 2、解密(Decrypt):将经过混淆文件恢复成原本状态(--obfuscate); 3、清理(Cleanup

11510

什么是 DRM 保护 WMA 文件以及如何打开它们

简介: 使用 DRM 技术文件格式之一是 Windows Media Audio (WMA)。在本文中,我们将探讨什么是 DRM 保护 WMA 文件、它们工作原理以及如何在不同设备上播放它们。...什么是 DRM 保护 WMA 文件 DRM 保护 WMA 文件是使用 DRM 技术编码以防止未经授权复制、共享或分发音频文件。...图片如何将受 DRM 保护 WMA 文件转换为 MP3WMA 文件 DRM 保护可能非常令人沮丧,尤其是当您尝试在不支持它设备上播放您喜欢音乐时。...此类工具共有特征可分为:在下载过程中删除 DRM 保护,您不必再次转换文件以 MP3 格式保存 DRM 保护 WMA 文件永久 DRM 删除和无损视频和音频质量批处理和超快下载速度结论 DRM...我们希望本文为您提供了有关 DRM 保护 WMA 文件以及如何在不同设备上播放它们有用信息。

1.1K41
您找到你想要的搜索结果了吗?
是的
没有找到

在射击游戏中防止玩家作弊

---- 在射击游戏中防止玩家作弊 前言 本篇继续阅读学习《有趣二进制:软件安全与逆向分析》,本章是在射击游戏中防止玩家作弊,学习内存如何保护软件不被破解 一、内存 借用一个小游戏进行学习内存知识...右键点击目标进程名称 选择“创建文件” 4、通过文件寻找出错原因 当程序崩溃时,最好能够第一时间启动调试器,但有些情况下无法做到这一点。...不过,即便在这样情况下,只要我们留下了文件,也能够通过它来找到出错原因 用 WinDbg 来分析一下 chap02\guitest2 中 guitest2.exe 文件 user.dmp...: LoadLibraryW 函数参数为 kernel31.dll,但实际上系统中没有 kernel31.dll 这个 DLL 文件,因此 LoadLibraryW 函数会调用失败 到这里程序还没有崩溃...,找到检测调试器逻辑(例如调用 IsDebuggerPresent 地方),就可以轻易破解 2、通过代码混淆来防止分析 如何防止代码被分析呢?

69120

代码保护(一) 几款加壳工具

无密码模式 —- 加密后文件无需要开启密码即可运行,仅对原始文件做加密保护 一码通模式 —- 采用相同秘钥和产品编号加密不同文件,在同台电脑上只需认证一次 特点: 可以设置加密后文件运行次数和有效期...VProject(有激活成功教程版) 原创虚拟机保护引擎、随机指令集、随机填充代码、代码乱序执行、外壳保护、反内存储存、区段合并、资源加密、反调试、防修改。...所以基本上不影响程序运行效率自带授权系统,正常用户管理系统,黑名单,加密SDK,授权API等实用功能,分析使用Vprotect保护程序,将不仅仅是一项技术活,同时也会成为高强度体力活。...Vmproject(商用软件、长期更新) 虚拟机保护机制,安全系数较高,激活成功教程难度大 VMProtect允许对可执行文件EXE、SCR)、动态链接库(DLL,OCX,BPL)和驱动程序(SYS)...VMProtect允许对32位和64位应用、库和驱动进行保护。MProtec保护文件可以在几乎任何版本Windows OS上运行,自Windows 95开始。

2.6K40

dump LSASS

这里一共有两种方式 miniDump: 应用程序可以生成用户模式小型文件,其中包含故障文件中包含信息有用子集。应用程序可以非常快速有效地创建小型文件。...尽管必须使用“ .dmp”扩展名,但可以在参数中控制其余文件名: ProcDump是一个命令行实用程序,其主要目的是监视应用程序中CPU尖峰并在尖峰期间生成崩溃,管理员或开发人员可以使用它来确定尖峰原因...然后使用sqldumper.exe ? 40标志将创建Mimikatz兼容文件。...新手法 可以使用WerFault.exe(处理进程崩溃Windows错误报告进程)创建lsass.exe内存。...此技术主要优点是它不会导致lsass.exe崩溃,并且由于WerFault.exe始终用于创建文件(而不仅仅是lsass.exe),因此此方法提供了未被检测到附加优点。

2K30

Collect-MemoryDump:一款针对Windows数字取证与事件应急响应工具

关于Collect-MemoryDump  Collect-MemoryDump是一款针对Windows数字取证与事件应急响应工具,该工具能够自动创建Windows内存快照以供广大研究人员或应急响应安全人员进行后续分析和处理...项目提供Collect-MemoryDump.ps1是一个PowerShell脚本文件,该脚本主要功能就是从一个活动Windows操作系统中收集内存快照。  ...功能介绍  1、开始获取内存之前检查主机名和物理内存大小; 2、检查是否有足够可用磁盘空间来保存内存文件; 3、支持收集原始内存 w/ Dumplt; 4、从Magnet Idea...产品); 8、支持枚举目标主机中所有必要信息,以丰富DFIR工作流; 9、支持创建密码保护安全存档容器;  工具下载&部署  广大研究人员可以直接访问该项目的【Releases页面】下载最新版本...Live RAM Capturer 2、Comae-Toolkit 3、MAGNET Encrypted Disk Detector 4、MAGNET Ram Capture 接下来,将工具所需文件拷贝到下列文件路径

89120

APT29分析报告

DLL文件,该DLL文件会加载自动提升COM对象,并于没有弹出提示情况下在,高权限保护目录中执行文件操作。...凭证(Credential Dumping) 凭据是从操作系统和软件中获取身份凭证(包括帐户登录名和密码信息和其他凭证文件过程,通常以哈希或明文密码形式。...以下工具可用于枚举凭据: Windows Credential Editor Mimikatz、Mimikatz2 与内存技术一样,LSASS进程内存也可以从目标主机中转并在本地系统上进行分析。...MimiPenguin工具可用于进程内存,然后通过查找文本字符串和正则表达式模式来收集密码和哈希,以了解给定应用程序(例如Gnome Keyring,sshd和Apache)如何使用内存来存储此类身份验证工件...主要利用方式有以下几种: 通过反汇编分析微软系统自带DLL文件并找出可利用函数,通过rundll32.exe调用来执行恶意操作,如 rundll32 url.dll, OpenURL file://

1.8K20

针对APT攻击终端安全系统大规模评估

此 EDR 严重依赖内核回调,其许多功能驻留在其网络过滤驱动程序和文件系统过滤驱动程序中。对于几个检测,还使用了用户模式挂钩。例如,考虑内存(DUMP PROCESS MEMORY)检测。...正如 Carbon Black 文档中提到,用户态 API 挂钩被设置为检测进程内存。另一个例子是检测加载到内存中脚本解释器(HAS SCRIPT DLL)。...这种心态一个例子是 LSASS 保护基于内核级别,它处理依赖于 LSASS 句柄打开用户模式技术。...还使用将上传可疑文件并检查它们云启用了文件和内存内容分析。 B)原始实验 CPL - EXE - HTA: 这些向量中大部分在接触磁盘或被执行时就被检测到。在下图中找到相关警报。...图片 在下面找到为实现“卧底”LSASS 而遵循程序。注意如何将虚拟地址转换为物理地址以成功执行补丁。这是因为这是要写入只读页面,任何强制尝试写入都会导致蓝屏死机。

3.1K121

看雪-VMProtect分析与还原

看雪-VMProtect分析与还原VMProtect是一种针对Windows应用程序和DLL软件保护工具。它通过将原始可执行文件转换成虚拟机指令集,使得对代码反汇编和逆向工程变得更加困难。...以下是对VMProtect介绍和分析:介绍:保护技术: VMProtect采用虚拟机技术,将原始机器码转换成虚拟指令集,使得反汇编和逆向工程变得更加困难。...它还提供了代码加密、反调试、反内存dump等多种保护技术兼容性: VMProtect支持保护32位和64位Windows应用程序和DLL,可以用于保护各种类型软件,包括游戏、商业应用程序等。...功能特点: VMProtect提供了丰富功能特点,包括代码混淆、动态调试检测、虚拟化保护、硬件绑定等,可以根据实际需求选择不同保护策略。...分析保护效果: VMProtect采用虚拟机技术,可以有效防止代码被反汇编和逆向工程,提高了软件安全性。

9610

利用真实或伪造计算机账号进行隐秘控制

发现使用 procdump 或者任务管理器内存行为 mimikatz 等获取密码工具很容易被杀毒软件报毒,有一种更好解决方案是使用 Procdump 或者任务管理器lsass进程内存至文件...或者 dbgcore.dll 日志,从而检测是否发生了内存行为。...sysmon 监控到任务管理器内存日志,调用了“C:\WINDOWS\SYSTEM32\dbgcore.DLL”: ?...至此,我们已经借助 sysmon 分析出当前操作系统中发生过内存行为,当然防御时必须提前配置 sysmon 进行监控。...在这一部分中,我们将演示攻击者如何利用其来躲避检测软件,并给出一些分析人员进行检测时可以参考信息。

2.4K11

QBot恶意软件深度解析

然后将其重命名为“ file * .exe”,并最终执行。 ? 执行Payload “ file1.exe”是保护有效负载, 启动时将QBot提取到内存中并执行。...4、它检查是否加载特殊Dll文件以及当前进程名称是否包含“ sample”,“ mlwr_smpl”或“ artifact.exe”来确定当前进程是否正在“ Sandboxie”中运行。...主文件名称是随机生成,然后它将file1.exe复制到主文件夹中,并将其重命名为“ mavrihvu.exe”,文件名是根据受害者用户名生成。 ?...分析PE文件,发现它是一个Dll文件(QBot核心模块)。它包含核心模块使用三个资源“ 308”,“ 310”和“ 311”。.图4.2显示了PE分析工具中转三个资源。 ?...完成上述步骤后调用核心模块入口点。 ? 总结 本报告第一部分中详细说明了Office Word文档如何通过恶意宏下载QBot变体,以及它如何使用复杂技术隐藏和保护自己。

1.6K30

从加勒比海岸到用户设备:Cuba勒索软件详析

【恶意进程启动】 Veeamp.exe是一个用C#语言编写定制数据程序,它利用Veeam备份和恢复服务中安全漏洞连接到VeeamBackup SQL数据库并获取帐户凭证。...为了找到Cobalt Strike C2服务器,研究人员检查了加载了ion.dllrundll32内存,并使用与受害者主机相同设置运行。...【rundll32内存】 找出C2名称有助于研究人员在遥测数据中定位与该服务器通信历史。在恶意软件连接到C2后,它将两个可疑文件下载到感染服务器Windows文件夹中,然后执行这些文件。...不幸是,研究人员无法获得这两个文件进行分析,因为这些文件被从感染主机上删除了。...然而,研究表明,即使启用所有的Windows保护功能并实践所有上述建议也无济于事,像这样攻击无论如何都会通过。

31620

后门病毒携带蠕虫 使用多种免杀手段

执行流程如下图所示: 执行流程图 在免杀层面上,该病毒文件使用了包括:多层 PE 流调用、VMProtect 和 Safengine Shielden 加壳保护DLL 内存加载、异常反调试、流程混淆等多种技术来进行对抗...其中 look2.exe 存放于用户 TEMP 目录中,而 "HD_malware.exe" 则释放到桌面下,并赋予 "隐藏属性和系统保护属性" 隐藏自身。...父子进程交互 后续操作中,look2.exe 会尝试获取系统目录,然后释放一个以时间戳命名 bat 文件,该文件实则为用于加载 DLL 文件。...EXE 文件 HD_.cache_HD_malware.exe 内嵌 EXE 文件在释放时会再次以 “HD_” 做前缀,其同样被设置系统保护和隐藏属性,并且套用 SE 壳试图隐藏逻辑: 套用 SE...下载文件并执行 Computer.exe Computer.exe 是一个引导程序,用于引导内嵌 DLL 加载执行。

42540

MemTracer:一款功能强大内存扫描工具

关于MemTracer MemTracer是一款功能强大内存扫描工具,该工具提供了一种实时内存分析功能,可以帮助广大研究人员或数字取证专家扫描、发现和分析隐藏在内存中不易被发现恶意行为或网络攻击痕迹...因为MEM_COMMIT标志用于为虚拟内存使用保留内存页; 2、目标内存区域中页面类型,MEM_MAPPED页面类型表示内存区域内内存页面被映射到了一个内存区域视图中; 3、目标内存区域中内存保护...该工具首先会扫描正在运行进程,并分析分配内存区域特性,以检测反射型DLL加载痕迹。...随后,该工具便会将被识别为DLL模块可疑内存区域以进行进一步分析和调查。...除此之外,该工具还提供了下列功能选项: 1、转出存在安全问题进程信息; 2、将受损进程信息到一个JSON文件中,例如进程名称、进程ID、进程路径、进程大小和基地址等信息; 3、通过名称搜索特定已加载模块

28310

volatility 各个选项详解

XP 和2003) consoles:提取执行命令行历史记录(扫描_CONSOLE_INFORMATION信 息) crashinfo:提取崩溃信息 deskscan...KDBG值 kpcrscan:搜索和潜在KPCR值 ldrmodules:检测未链接动态链接DLL lsadump:从注册表中提取LSA密钥信息(已解密) machoinfo...:Mach-O文件格式信息 malfind:查找隐藏和插入代码 mbrparser:扫描并解析潜在主引导记录(MBR) memdump:进程可寻址内存...:将物理内存原生数据转换为windbg崩溃格式 screenshot:基于GDI Windows虚拟屏幕截图保存 servicediff:Windows服务列表 sessions...相关信息 userhandles:用户句柄表 vaddump:VAD数据为文件 vadinfo:VAD信息 vadtree:以树形式显示VAD树信息

4.8K20

红队技巧-绕过杀软dump-Lsass内存

github 项目https://github.com/helpsystems/nanodump 这个项目的特点: 使用系统调用(使用SysWhispers2)进行大多数操作 可以选择在不接触磁盘情况下下载或将其写入文件...默认情况下,小型具有无效签名以避免检测 通过忽略不相关 DLL 来减小转大小,大小往往在 10 MB 左右 不需要提供 LSASS PID(默认是不提供) 不调用dbghelp或任何其他库...,所有逻辑都在 nanodump 中实现 可以使用 .exe 版本在 Cobalt Strike 之外运行nanodumpz 值得一提是,这个项目能过windows defender 进行dump...值得注意是: 文件小是因为忽略lsass中大部分内容并仅保留与 mimikatz 相关那些,例如 kerberos.dll 和 wdigest.dll 编译就不说了,一个命令搞定,不能就两个。...可以看到在dump lsass内存手法上免杀成功总结大概几点: 系统调用实现大部分功能 混淆内容 使用命名管道传输结果,实现无文件 不再调用dbghelp库文件 小型,无明显特征 热爱免杀

1.8K30

凭据收集总结

不使用mimikatz情况下lsass进程提取凭据 参考: 渗透技巧——使用Mimilib从dump文件中导出口令 Mimilib利用分析 lsass.exe 进程方法如下: 使用ProcDump...Dump lsass 进程 在powershell中使用Out-Minidump Dump lsass 进程 直接使用任务管理器文件 comsvcs.dll文件 任务管理器文件只需要当前用户是管理员组内账户即可...,但是不要认为文件只要需要标准用户权限(完整性Medium),开启UAC时,管理员账户使用任务管理器文件,任务管理器完整性为High,所以才能操作System完整性lsass.exx进程。...Get-Process 824 #写入dump文件目录注意权限,一般选择Temp等有权限写入目录 ? 进程文件到本地mimikatz读取即可: ?...目标机器上管理员权限执行,自动dump lsass 进程文件。 ? lsass.dmp下载到本地使用 mimikatz 解密就好。

5.8K30

绕过卡巴进程保护一些总结

0x01 方法 1.kill 掉杀软保护进程 首先想到就是关掉杀软进程,但是肯定要高权限,但是之前尝试内网渗透时遇到了某数字......通过蓝屏获取 memory.dmp 绕过卡巴 深夜扒土司扒博客,找到了大佬文章 通过 Windows 蓝屏文件来绕过 kaspersky 内存保护抓密码 文章地址:https://www.mrwu.red...看土司上大佬帖子说,系统默认在蓝屏时候只核心内存,需要去 "系统保护"(或者 "高级系统属性")-->"启动和故障恢复"-->"写入调试信息" 中修改为完全内存,否则获取到 dmp 文件中没有...dll 到 lsass.exe 进程里,让 lsass.exe 自己 dump 出内存文件。...各种报错,最后用 VS2019 设置字符集为多字节字符集,并且在头文件加了一个库文件解决了编译问题: #pragma comment(lib,"rpcrt4.lib")dll 代码可以直接参考 Ateam

2.5K10
领券