- DecoyMini 技术论坛总版规 (3篇回复)
- 智能仿真与诱捕防御系统 DecoyMini 用户手册 (14篇回复)
- [免杀工具] 免杀工具合辑 (长期更新) (2篇回复)
- 解决 Exe2Aut 不能反编译 64 位 AutoIt3 文件 (1篇回复)
- Cozy Bear APT29 组织攻击模拟 (0篇回复)
- x64 WINAPI 递归加载程序 (0篇回复)
- macOS 沙箱检测手段 (0篇回复)
- 如何分析恶意的 MSI 程序 (0篇回复)
- 模拟 Akira 勒索软件 TTP (0篇回复)
- 阿里巴巴 Nacos 平台出现 0day,PoC 已公开 (1篇回复)
- ViperSoftX:利用 AutoIt 和 CLR 隐藏执行 PowerShell (0篇回复)
- Turla 的逃避艺术 (0篇回复)
- 针对 HFS 服务器攻击案例 (CVE-2024-23692) (2篇回复)
- MerkSpy 利用 CVE-2021-40444 渗透系统 (0篇回复)
- 使用 SCLauncher 对 ShellCode 分析 (0篇回复)
- 近期 LNK 网络钓鱼的分析与模拟 (0篇回复)
- 分析受 TMD 和 VMP 保护的恶意软件 - 真的很难吗? (0篇回复)
- 使用 Office 公式编辑器漏洞安装键盘记录器 (0篇回复)
- VMProtect2 第二部分 - 完成静态分析 (0篇回复)
- VMProtect 2 虚拟机架构细节 (0篇回复)
- [原创] PE 文件结构剖析之导入目录表 (0篇回复)
- [原创] PE 文件结构剖析之导出目录表 (0篇回复)
- [原创] PE 文件结构剖析之区段目录 (0篇回复)