ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Reversing - Writing an EXE4J Configuration Extractor

Автор: MalwareAnalysisForHedgehogs

Загружено: 2021-10-23

Просмотров: 2464

Описание: Wrappers, installers, builders and EXE converters often create files with their own configuration format. What do you do if you find no tool to extract it for you? You write an extractor yourself.

Get the final EXE4J extractor here: https://github.com/struppigel/Exe4jCo...

Malware analysis courses: https://malwareanalysis-for-hedgehogs...
Buy me a coffee: https://ko-fi.com/struppigel
Follow me on Twitter:   / struppigel  

Samples to test it on:
https://bazaar.abuse.ch/sample/da9f4e...
https://bazaar.abuse.ch/sample/1dd9e2...
https://bazaar.abuse.ch/sample/862bec...
https://bazaar.abuse.ch/sample/ca8b2f...

PortexAnalyzer: https://github.com/katjahahn/PortEx/b...
HxD: https://mh-nexus.de/en/hxd/
VBinDiff: https://www.cjmweb.net/vbindiff/

0:00 Introduction
0:55 "Customer" sample, EXE4J, does not run
3:19 EXE4J Wizard overview
6:12 Looking for embedded JAR file
7:54 Checking the overlay for the config
9:12 Comparing different test files with VBinDiff to find out the structure of the config
16:51 Extracting the config of the "customer" sample
18:15 The mysterious, ever changing value in every config
19:30 What to tell a customer based on a non-runnable program
19:58 We need more tutorials about clean file analysis



Note: No actual customer sample was used. I obtained this from VT ;)

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Reversing - Writing an EXE4J Configuration Extractor

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Malware Analysis - Writing Code Signatures

Malware Analysis - Writing Code Signatures

Most controversial files on VirusTotal

Most controversial files on VirusTotal

Antivirus myths and how AVs actually work

Antivirus myths and how AVs actually work

Jon Stewart Invites Panel of Trumps to Debate Iran War | The Daily Show

Jon Stewart Invites Panel of Trumps to Debate Iran War | The Daily Show

Malware Analysis - Writing x64dbg unpacking scripts

Malware Analysis - Writing x64dbg unpacking scripts

Трамп хвастается убийствами, критикует «идиотов из ночных телешоу» и освещение войны в Иране, а Д...

Трамп хвастается убийствами, критикует «идиотов из ночных телешоу» и освещение войны в Иране, а Д...

The Easiest Way to Install Arch Linux - archinstall Guide

The Easiest Way to Install Arch Linux - archinstall Guide

Malware Analysis - Virut, Unpacking a Polymorphic File Infector, Part I

Malware Analysis - Virut, Unpacking a Polymorphic File Infector, Part I

Домашний сервер на динамическом IP бесплатно! Dynamic DNS, проброс портов, N8N

Домашний сервер на динамическом IP бесплатно! Dynamic DNS, проброс портов, N8N

Mastering Security Testing with OWASP ZAP

Mastering Security Testing with OWASP ZAP

Writing an unpacker for a 3-stage stub with emulation via speakeasy

Writing an unpacker for a 3-stage stub with emulation via speakeasy

Analysis Verdicts: There is more than Clean and Malicious

Analysis Verdicts: There is more than Clean and Malicious

Malware Analysis - Java Malware Deobfuscation

Malware Analysis - Java Malware Deobfuscation

Malware Analysis - Unpacking Lumma Stealer from Emmenhtal and Pure Crypter

Malware Analysis - Unpacking Lumma Stealer from Emmenhtal and Pure Crypter

Как вредит смартфону беспроводная зарядка? + НОВОСТИ!

Как вредит смартфону беспроводная зарядка? + НОВОСТИ!

Linux Terminal :: Understanding Directories

Linux Terminal :: Understanding Directories

Malware Analysis - Binary Refinery URL extraction of Multi-Layered PoshLoader for LummaStealer

Malware Analysis - Binary Refinery URL extraction of Multi-Layered PoshLoader for LummaStealer

How To Extract & Decrypt Qbot Configs Across Variants

How To Extract & Decrypt Qbot Configs Across Variants

Анализ вредоносного ПО — вредоносные файлы MS Office без макросов

Анализ вредоносного ПО — вредоносные файлы MS Office без макросов

Анализ вредоносного ПО — деобфускация вредоносной программы MythJs, предназначенной для кражи пак...

Анализ вредоносного ПО — деобфускация вредоносной программы MythJs, предназначенной для кражи пак...

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]