От обфускации к payload: вскрытие Snake Keylogger шаг за шагом
Snake Keylogger — один из тех .NET-образцов, что на первый взгляд кажутся простыми, но на деле используют нетривиальный способ упаковки полезной нагрузки. В этом материале я пошагово разберу процесс распаковки, покажу, как извлекаются скрытые PE-файлы, и объясню, что делает зловред после их загрузки в память.
Читать далееИсточник: Хабрахабр
Похожие новости
- Приоритизация уязвимостей без дорогих платформ на Budibase
- Уязвимости XXE в разрезе Java
- Джейлбрейк новой бесплатной модели OpenAI, GPT-OSS
- Spark_news: A7 открыла офисы продаж для частных лиц и бизнеса
- Шухрат Мамасыдыков: Почему не работает “модный” визуал — и что действительно заходит в 2025 году
- [Перевод] От страницы входа до полного захвата админ-панели
- Уволившийся сотрудник
- Мошенничество под прикрытием психологии: как защитить подростков от аферистов
- Как я нашёл критическую уязвимость на Суточно.ру и получил «целых» 25 000 рублей
- Делай карьеру в ИБ: что должен знать и уметь специалист по управлению уязвимостями перед собеседованием