エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Deobfuscating SpyEye Part2: CCI:
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Deobfuscating SpyEye Part2: CCI:
SpyEye obfuscates the target process name of the code injection by using custom xor. I wrote part... SpyEye obfuscates the target process name of the code injection by using custom xor. I wrote part2 script to decode it. First, SpyEye calls a function with one double-word argument. The argument (0xBE037055h) is used for calculating a start address and length of the target string like an index key. Then the string is decoded (a little bit strange xor, I think). My script inserts the decoded strin