ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Using Disassembled Code to Create Yara Rules!

cyber

cyber security

how to

yara

yara rules

rule writing

reverse engineering

pecompact

pecompact2

detect-it-easy

defenders

malware

malware analysis

malware defense

education

educational

professional development

cyber training

cyber defense

Автор: Dr Josh Stroschein - The Cyber Yeti

Загружено: 2023-09-22

Просмотров: 3074

Описание: Let's expore how to create Yara rules using code patterns from IDA Pro.

🔥 FREE DOWNLOADABLE PDF - MALICIOUS DOCS QUICK REFERENCE
https://quickreference.thecyberyeti.c...

We'll use a sample packed with PECompact2, which is a commonly used packer for malware. We'll identify code pattern to use for the signature, discuss platforms to help validate our rule, and then test our rule against representative samples.

Cybersecurity, reverse engineering, malware analysis and ethical hacking content!
🎓 Courses on Pluralsight 👉🏻 https://www.pluralsight.com/authors/j...
🌶️ YouTube 👉🏻 Like, Comment & Subscribe!
🙏🏻 Support my work 👉🏻   / joshstroschein  
🌎 Follow me 👉🏻   / jstrosch  ,   / joshstroschein  
⚙️ Tinker with me on Github 👉🏻 https://github.com/jstrosch

00:16 Why PE?
1:01 Sample on VirusTotal
1:26 My approach to this analysis
2:49 Yaraify project on Abuse.ch
4:28 Analyzing the sample in IDA Pro
6:32 Recognizing ideal byte patterns
7:20 Crash course on Structured Exceptional Handling (SEH)
8:25 Identifying junk instructions
9:24 PECompact2 string
11:00 Using wildcard byte patterns
12:12 Detect-it-Easy
13:00 Creating the Yara rule
16:18 Testing our Rule

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Using Disassembled Code to Create Yara Rules!

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Memory Dump Unpacking - Finding Redline Stealer

Memory Dump Unpacking - Finding Redline Stealer

Detecting Nullmixer with Yara - Crafting a Custom Rule

Detecting Nullmixer with Yara - Crafting a Custom Rule

YARA for Security Analyst | Crash Course

YARA for Security Analyst | Crash Course

Leveraging WinDbg in Binary Ninja - TTD and the WinDbg Backend

Leveraging WinDbg in Binary Ninja - TTD and the WinDbg Backend

Digital Forensics – File Signature Analysis #1

Digital Forensics – File Signature Analysis #1

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Suricata 8: представляем новое поколение систем обнаружения угроз с Питером Маневым

Suricata 8: представляем новое поколение систем обнаружения угроз с Питером Маневым

Классифицируйте вредоносное ПО с помощью YARA

Классифицируйте вредоносное ПО с помощью YARA

Введение в YARA. Часть 1. Что такое правило YARA?

Введение в YARA. Часть 1. Что такое правило YARA?

LIVE: Suricata 8.0.1 & 7.0.12 Security Release: Fixing High-Severity CVEs with the Core Team

LIVE: Suricata 8.0.1 & 7.0.12 Security Release: Fixing High-Severity CVEs with the Core Team

РОССИЯ НЕ МОЖЕТ ОТПРАВЛЯТЬ ЛЮДЕЙ В КОСМОС / 3I/АТЛАС МОЖНО ДОГНАТЬ? Владимир Сурдин

РОССИЯ НЕ МОЖЕТ ОТПРАВЛЯТЬ ЛЮДЕЙ В КОСМОС / 3I/АТЛАС МОЖНО ДОГНАТЬ? Владимир Сурдин

Dark Web РАСКРЫТ (БЕСПЛАТНО + Инструмент с открытым исходным кодом)

Dark Web РАСКРЫТ (БЕСПЛАТНО + Инструмент с открытым исходным кодом)

What are Yara Rules (and How Cybersecurity Analysts Use Them)

What are Yara Rules (and How Cybersecurity Analysts Use Them)

Finding Evil with YARA

Finding Evil with YARA

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

Как строили корабли для мирового господства

Как строили корабли для мирового господства

Customizing FakeNet-NG for Malicious Document Analysis! How to modify the web root

Customizing FakeNet-NG for Malicious Document Analysis! How to modify the web root

Что такое Rest API (http)? Soap? GraphQL? Websockets? RPC (gRPC, tRPC). Клиент - сервер. Вся теория

Что такое Rest API (http)? Soap? GraphQL? Websockets? RPC (gRPC, tRPC). Клиент - сервер. Вся теория

Как взломать любой Wi-Fi (почти)

Как взломать любой Wi-Fi (почти)

TOP Christmas Songs Playlist 2026 ❄️  Mariah Carey, Ariana Grande, Justin Bieber, Christmas Songs

TOP Christmas Songs Playlist 2026 ❄️ Mariah Carey, Ariana Grande, Justin Bieber, Christmas Songs

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]