ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Analysing and Creating a Malicious File (Step-by-Step)

Автор: TrompieSec

Загружено: 2025-07-06

Просмотров: 251

Описание: In this video, we analyse a suspicious file and then turn a legitimate EXE into a malicious one (step-by-step).

Spot hidden threats using tools like DIE (Detect It Easy), ProcMon, Resource Monitor, Netstat, and Objdump. We explain file entropy, code caves, and how to verify file integrity using checksums.

Then we dive into Shellter to modify a real program and deliver a payload, showing exactly what a malicious file can do once executed. Finally, we share real-world tips on how to protect yourself.


** This is for educational purposes only. **


//Binaries used
https://www.shellterproject.com/downl...
https://github.com/hasherezade/pe-bear
https://github.com/horsicq/Detect-It-...
https://learn.microsoft.com/en-us/sys...



//Chapters
00:00 Intro
00:40 Real Intro
01:40 Entropy Analysis (DIE)
03:37 Entropy Explained
05:22 ProcMon - Process Analysis
06:30 ProcMon Filters
07:20 TCP Connections
08:26 Resource Monitor Checks
09:23 Netstat Checks
10:25 Objdump - Malicious Code Hexdump
12:11 Code Cave Explained
14:08 Checksum Hash Checks
17:12 What can this Malicious file actually do
19:29 Why migrate processes
20:59 Meterpreter cool built-in functions
22:55 How are these files made
24:00 Installing Shellter
25:24 Using Shellter
29:34 How to protect yourself

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Analysing and Creating a Malicious File (Step-by-Step)

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

This Game Was Dead Forever - Then I Hacked It

This Game Was Dead Forever - Then I Hacked It

Windows 11 Bitlocker не предназначен для вашей защиты

Windows 11 Bitlocker не предназначен для вашей защиты

Convert .EXE to Source Code!

Convert .EXE to Source Code!

Стоило ли покупать УБИТЫЙ MacBook за 5000₽? Результат ШОКИРОВАЛ! Ремонт MacBook Pro 15 1013 a1398

Стоило ли покупать УБИТЫЙ MacBook за 5000₽? Результат ШОКИРОВАЛ! Ремонт MacBook Pro 15 1013 a1398

This mechanism shrinks when pulled

This mechanism shrinks when pulled

I made a GPU at home

I made a GPU at home

💾СОБРАЛ NAS НА TrueNAS💽 НЕ ПОНИМАЮ, КАК ЖИЛ БЕЗ НЕГО САМОДЕЛЬНОЕ ХРАНИЛИЩЕ ЭТО ПРОСТО

💾СОБРАЛ NAS НА TrueNAS💽 НЕ ПОНИМАЮ, КАК ЖИЛ БЕЗ НЕГО САМОДЕЛЬНОЕ ХРАНИЛИЩЕ ЭТО ПРОСТО

I made the PC I couldn’t buy

I made the PC I couldn’t buy

The Biggest Hacking Mystery of Our Time: Shadow Brokers

The Biggest Hacking Mystery of Our Time: Shadow Brokers

Принц Персии: разбираем код гениальной игры, вытирая слезы счастья

Принц Персии: разбираем код гениальной игры, вытирая слезы счастья

Руководство для начинающих по терминалу Linux

Руководство для начинающих по терминалу Linux

i dove down the 7z rabbit hole (it goes deep)

i dove down the 7z rabbit hole (it goes deep)

this MP3 file is malware

this MP3 file is malware

How to Build a Keylogger in Python (using Sockets)

How to Build a Keylogger in Python (using Sockets)

What's inside a .EXE File?

What's inside a .EXE File?

КАК НЕЛЬЗЯ ХРАНИТЬ ПАРОЛИ (и как нужно) за 11 минут

КАК НЕЛЬЗЯ ХРАНИТЬ ПАРОЛИ (и как нужно) за 11 минут

The Framework Desktop Is Just Weird.

The Framework Desktop Is Just Weird.

Что DeleteMe и Incogni вам не говорят

Что DeleteMe и Incogni вам не говорят

Flipper Zero против «настоящих» хакерских инструментов

Flipper Zero против «настоящих» хакерских инструментов

ВЗЛОМАЛ колонку и заменил Алису на своего ассистента: 5 лет на получение root и модификацию прошивки

ВЗЛОМАЛ колонку и заменил Алису на своего ассистента: 5 лет на получение root и модификацию прошивки

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]