本系列會圍繞著惡意程式與 Zig 程式語言展開一系列的大冒險,不只會詳盡的說明各種惡意程式技術,同時也會手把手教學 Zig 語言的惡意程式如何撰寫,從 Shellcode 加密/混淆,到五花八門的 Process Injection 和系統呼叫,可謂是包山包海!
同時,也會詳述幾個用 Zig 實作並用於輔助惡意程式開發的小工具們!希望讀者透過此系列的文章,可以學習到更多關於惡意程式的知識,並且透過實際撰寫,更加理解惡意程式的實作。
無論你是惡意程式愛好者、逆向工程師、對 Zig 有興趣的人或是紅隊人員,本系列文章都會很適合你!快點讓我們跟上那隻邪惡的綠鬣蜥,仔細一探其奧秘吧!
走在時代前沿的前言 嗨大家!歡迎大家來到第 11 天的內容,恭喜我們度過了 10 天大關! 前天和昨天我們介紹了很多關於 Payload 的加密和混淆的手法,那...
走在時代前沿的前言 嗨大家好,我又回來了。昨天我們已經一起實作了一個好用的加密和混淆器,不知道大家對 Zig 這個語言的感受如何,歡迎留言和我分享。 今天的內容...
走在時代前沿的前言 早安大家,現在是早上 5 點,我是 CX330。待會有個比賽所以很怕寫不完,先熬夜寫一點起來(T^T)。 昨天介紹了 Windows 作業系...
走在時代前沿的前言 嗨大家,昨天真的是好險,我在 23:57 分 57 秒才送出,實在是超級驚險。 那昨天跟大家介紹了 Payload 的執行方式,包括使用 S...
走在時代前沿的前言 哈囉各位,我是 CX330。 如果還沒有看過這篇文章的(上)的可以先去看一下,在(上)裡面我們介紹了使用網頁伺服器作為階段式部署的工具,今天...
走在時代前沿的前言 Ayo 各位我又回來了。大家還記得我們在第 13 天的時候有介紹過如何在惡意程式本地執行 Payload 嗎(本地就是指在我們編寫的惡意程式...