Анализ компоновки во время выполнения | Строки и импорт | Урок 6
Автор: Dr Josh Stroschein - The Cyber Yeti
Загружено: 2026-03-04
Просмотров: 135
Описание:
В этом заключительном видео серии мы объединяем все, что мы узнали о строках и импорте, рассматривая, что происходит, когда они намеренно удаляются. Мы завершаем этот семинар обзором компоновки во время выполнения — фундаментального уровня обхода защиты.
В этом заключительном видео серии мы рассмотрим:
Обход компоновщика: Как вручную разрешать функции во время выполнения, чтобы они больше не отображались в таблице импорта программы.
Роль LoadLibrary и GetProcAddress: Использование этих двух основных API для динамической загрузки DLL, таких как shell32 и urlmon, только при необходимости.
Наложение обфускации: Сочетание строк, зашифрованных с помощью XOR, с компоновкой во время выполнения для сокрытия как «что» (строки), так и «как» (возможности).
Оценка последствий: Использование dumpbin и FLOSS для подтверждения того, что, хотя основная функциональность, по-видимому, отсутствует, раздел «декодированные строки» все еще раскрывает скрытые намерения автора.
— Дальнейший путь: Понимание того, что, хотя это базовый подход, он является основой для продвинутой защиты, применяемой во всем, от вредоносных программ до высокопроизводительного игрового программного обеспечения.
Присоединяйтесь к этому каналу, чтобы получить доступ к бонусам:
/ @jstrosch
Контент по кибербезопасности, реверс-инжинирингу, анализу вредоносных программ и этичному хакингу!
🎓 Курсы на Pluralsight 👉🏻 https://www.pluralsight.com/authors/j...
🌶️ YouTube 👉🏻 Ставьте лайки, оставляйте комментарии и подписывайтесь!
🙏🏻 Поддержите мою работу 👉🏻 / joshstroschein
🌎 Следите за мной 👉🏻 / jstrosch , / joshstroschein
⚙️ Экспериментируйте со мной на Github 👉🏻 https://github.com/jstrosch
🤝 Присоединяйтесь к сообществу Discord и многое другое 👉🏻 https://www.thecyberyeti.com
Повторяем попытку...
Доступные форматы для скачивания:
Скачать видео
-
Информация по загрузке: